Soildstate渗透测试

第一步:信息收集

Arp-scan -l 扫描本地存活ip,发现可疑ip 192.168.52.140

使用nmap -T4 -sV -sC -p- 192.168.52.140 对目标进行全端口扫描

同时使用dirb和dirsearch对目标网址进行目录爆破,这些网址都可以点进去看看进行一下信息收集看看是否有有用的信息

第二步:漏洞利用

由于前面用nmap扫描到信息拥有一个James,我们来到searchsploit里面搜索一下看看是否与可利用的攻击脚本

这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本

这里使用searchsploit -m 编号复制到当前目录

看一下如何利用

这里执行成功告诉我们监听本地端口,一旦有人登录我们这就会反弹一个shell回来

使用nc监听本地4444端口

我们这边使用telent远程连接一下目标机器的4555端口,因为在脚本中提到了一个默认的账号和密码,通过输入help来看看有什么命令可以给我们用

这里可以看到listusers可疑列出用户和修改密码的指令

将用户密码修改

接下来就可以连接110的端口进行登录pop3服务,使用user james和pass 123来登录每个人的用户,list列出其用户下的内容,james这里面没有东西

接下来切换john的用户下看到一个邮件里面提到了mindy,这边使用retr命令来查看其内容

切换到mindy目录下发现有两个邮件逐一打开来看,在第二封邮件中发现密码

这边就可以用ssh进行远程登录了,同时观察我们用nc监听本地的4444端口,因为其脚本是有人登录就会反弹shell

第三步:提权

在反弹的shell中查看一下是否有可疑利用的内容发现权限也是普通权限

我们在其目录下查找一下可写入的root文件(find / -type f -user root -perm -o=w 2>/dev/null),这时候突兀的出现一个python脚本

看一下他的这个是定期清理tmp文件的一个脚本,那我们是不是可以在其中加入一个反弹shell的指令

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell

在等待大概一分钟左右成功弹回shell权限,这里可以使用python这个命令获得一个交互式的shell但要确定其有python环境

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

相关推荐
盟接之桥32 分钟前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界
网络·安全·低代码·重构·汽车·制造
ZKNOW甄知科技32 分钟前
数智同行:甄知科技2026年Q1季度回顾
运维·服务器·人工智能·科技·程序人生·安全·自动化
m0_7381207234 分钟前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
上海云盾商务经理杨杨1 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞
安全·web安全
oi..1 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
Nova_AI1 小时前
009、AI安全与可信:合规、治理与新兴市场
人工智能·安全
一名优秀的码农1 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
芯盾时代2 小时前
政务外网终端“一机两用”安全管控解决方案
安全·网络安全·政务·终端安全
常宇杏起2 小时前
AI安全基础:AI模型安全的核心保护要点
大数据·人工智能·安全
星幻元宇VR2 小时前
VR漫游舱:让安全教育不再枯燥
科技·学习·安全·生活·vr