Soildstate渗透测试

第一步:信息收集

Arp-scan -l 扫描本地存活ip,发现可疑ip 192.168.52.140

使用nmap -T4 -sV -sC -p- 192.168.52.140 对目标进行全端口扫描

同时使用dirb和dirsearch对目标网址进行目录爆破,这些网址都可以点进去看看进行一下信息收集看看是否有有用的信息

第二步:漏洞利用

由于前面用nmap扫描到信息拥有一个James,我们来到searchsploit里面搜索一下看看是否与可利用的攻击脚本

这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本

这里使用searchsploit -m 编号复制到当前目录

看一下如何利用

这里执行成功告诉我们监听本地端口,一旦有人登录我们这就会反弹一个shell回来

使用nc监听本地4444端口

我们这边使用telent远程连接一下目标机器的4555端口,因为在脚本中提到了一个默认的账号和密码,通过输入help来看看有什么命令可以给我们用

这里可以看到listusers可疑列出用户和修改密码的指令

将用户密码修改

接下来就可以连接110的端口进行登录pop3服务,使用user james和pass 123来登录每个人的用户,list列出其用户下的内容,james这里面没有东西

接下来切换john的用户下看到一个邮件里面提到了mindy,这边使用retr命令来查看其内容

切换到mindy目录下发现有两个邮件逐一打开来看,在第二封邮件中发现密码

这边就可以用ssh进行远程登录了,同时观察我们用nc监听本地的4444端口,因为其脚本是有人登录就会反弹shell

第三步:提权

在反弹的shell中查看一下是否有可疑利用的内容发现权限也是普通权限

我们在其目录下查找一下可写入的root文件(find / -type f -user root -perm -o=w 2>/dev/null),这时候突兀的出现一个python脚本

看一下他的这个是定期清理tmp文件的一个脚本,那我们是不是可以在其中加入一个反弹shell的指令

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell

在等待大概一分钟左右成功弹回shell权限,这里可以使用python这个命令获得一个交互式的shell但要确定其有python环境

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

相关推荐
漏洞谷2 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954485 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主6 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954488 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher10 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全