Soildstate渗透测试

第一步:信息收集

Arp-scan -l 扫描本地存活ip,发现可疑ip 192.168.52.140

使用nmap -T4 -sV -sC -p- 192.168.52.140 对目标进行全端口扫描

同时使用dirb和dirsearch对目标网址进行目录爆破,这些网址都可以点进去看看进行一下信息收集看看是否有有用的信息

第二步:漏洞利用

由于前面用nmap扫描到信息拥有一个James,我们来到searchsploit里面搜索一下看看是否与可利用的攻击脚本

这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本

这里使用searchsploit -m 编号复制到当前目录

看一下如何利用

这里执行成功告诉我们监听本地端口,一旦有人登录我们这就会反弹一个shell回来

使用nc监听本地4444端口

我们这边使用telent远程连接一下目标机器的4555端口,因为在脚本中提到了一个默认的账号和密码,通过输入help来看看有什么命令可以给我们用

这里可以看到listusers可疑列出用户和修改密码的指令

将用户密码修改

接下来就可以连接110的端口进行登录pop3服务,使用user james和pass 123来登录每个人的用户,list列出其用户下的内容,james这里面没有东西

接下来切换john的用户下看到一个邮件里面提到了mindy,这边使用retr命令来查看其内容

切换到mindy目录下发现有两个邮件逐一打开来看,在第二封邮件中发现密码

这边就可以用ssh进行远程登录了,同时观察我们用nc监听本地的4444端口,因为其脚本是有人登录就会反弹shell

第三步:提权

在反弹的shell中查看一下是否有可疑利用的内容发现权限也是普通权限

我们在其目录下查找一下可写入的root文件(find / -type f -user root -perm -o=w 2>/dev/null),这时候突兀的出现一个python脚本

看一下他的这个是定期清理tmp文件的一个脚本,那我们是不是可以在其中加入一个反弹shell的指令

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell

在等待大概一分钟左右成功弹回shell权限,这里可以使用python这个命令获得一个交互式的shell但要确定其有python环境

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

相关推荐
aaaffaewrerewrwer2 小时前
在线HEIC转JPG工具推荐:快速批量转换 + 浏览器本地处理
安全·个人开发
AIGC设计所5 小时前
网络安全8大就业领域和待遇对比!
运维·开发语言·网络·安全·web安全·php
网安薯条6 小时前
Kali Linux 虚拟机安装与基础配置保姆级图文教程
linux·运维·网络·安全·web安全·网络安全
一拳一个娘娘腔7 小时前
从sudo配置到Root Shell:Linux Sudo提权全景深度解析与防御指南
linux·网络·安全
YaBingSec7 小时前
网络安全靶场WP:Grafana 任意文件读取漏洞(CVE-2021-43798)
android·笔记·安全·web安全·ssh·grafana
qcx239 小时前
【AI Agent通识九课】 04 · AI 的双车道 — 安全怎么保
人工智能·安全·agent·ai agent·warp
西洼工作室9 小时前
安全认证全解析:从Basic到OAuth
安全·全栈·认证授权
m0_738120729 小时前
Webshell流量分析——常见扫描器AWVS,goby,xray流量特征分析
服务器·前端·安全·web安全·网络安全
FeelTouch Labs19 小时前
一款代码安全治理平台应该具备的能力
安全