Soildstate渗透测试

第一步:信息收集

Arp-scan -l 扫描本地存活ip,发现可疑ip 192.168.52.140

使用nmap -T4 -sV -sC -p- 192.168.52.140 对目标进行全端口扫描

同时使用dirb和dirsearch对目标网址进行目录爆破,这些网址都可以点进去看看进行一下信息收集看看是否有有用的信息

第二步:漏洞利用

由于前面用nmap扫描到信息拥有一个James,我们来到searchsploit里面搜索一下看看是否与可利用的攻击脚本

这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本

这里使用searchsploit -m 编号复制到当前目录

看一下如何利用

这里执行成功告诉我们监听本地端口,一旦有人登录我们这就会反弹一个shell回来

使用nc监听本地4444端口

我们这边使用telent远程连接一下目标机器的4555端口,因为在脚本中提到了一个默认的账号和密码,通过输入help来看看有什么命令可以给我们用

这里可以看到listusers可疑列出用户和修改密码的指令

将用户密码修改

接下来就可以连接110的端口进行登录pop3服务,使用user james和pass 123来登录每个人的用户,list列出其用户下的内容,james这里面没有东西

接下来切换john的用户下看到一个邮件里面提到了mindy,这边使用retr命令来查看其内容

切换到mindy目录下发现有两个邮件逐一打开来看,在第二封邮件中发现密码

这边就可以用ssh进行远程登录了,同时观察我们用nc监听本地的4444端口,因为其脚本是有人登录就会反弹shell

第三步:提权

在反弹的shell中查看一下是否有可疑利用的内容发现权限也是普通权限

我们在其目录下查找一下可写入的root文件(find / -type f -user root -perm -o=w 2>/dev/null),这时候突兀的出现一个python脚本

看一下他的这个是定期清理tmp文件的一个脚本,那我们是不是可以在其中加入一个反弹shell的指令

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell

在等待大概一分钟左右成功弹回shell权限,这里可以使用python这个命令获得一个交互式的shell但要确定其有python环境

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

相关推荐
哈哈哈笑什么16 小时前
SpringBoot 企业级接口加密【通用、可配置、解耦的组件】「开闭原则+模板方法+拦截器/中间件模式」
java·后端·安全
BullSmall16 小时前
日志打印IP:安全与合规的最佳实践
网络·tcp/ip·安全
白帽子黑客罗哥17 小时前
零基础转行渗透测试 系统的学习流程(非常详细)
学习·网络安全·渗透测试·漏洞挖掘·护网行动
Suckerbin18 小时前
Gaara: 1靶场渗透
安全·web安全·网络安全
Oxo Security18 小时前
【AI安全】拆解 OWASP LLM Top 10 攻击架构图
人工智能·安全
GIS数据转换器18 小时前
2025无人机遥感新国标解读
大数据·科技·安全·机器学习·无人机·智慧城市
深盾科技21 小时前
XCFramework 全景小抄:从多架构打包到安全加固的极简路线
安全
是喵斯特ya21 小时前
phpstudy+安全狗搭建安全靶场
安全·web安全
疯狂的维修1 天前
关于WANCE_SG系列光栅和安全继电器的原理解析
安全
非著名架构师1 天前
从“人找信息”到“信息找人”:气象服务模型如何主动推送风险,守护全域安全?
大数据·人工智能·安全·数据分析·高精度天气预报数据·galeweather.cn