Soildstate渗透测试

第一步:信息收集

Arp-scan -l 扫描本地存活ip,发现可疑ip 192.168.52.140

使用nmap -T4 -sV -sC -p- 192.168.52.140 对目标进行全端口扫描

同时使用dirb和dirsearch对目标网址进行目录爆破,这些网址都可以点进去看看进行一下信息收集看看是否有有用的信息

第二步:漏洞利用

由于前面用nmap扫描到信息拥有一个James,我们来到searchsploit里面搜索一下看看是否与可利用的攻击脚本

这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本

这里使用searchsploit -m 编号复制到当前目录

看一下如何利用

这里执行成功告诉我们监听本地端口,一旦有人登录我们这就会反弹一个shell回来

使用nc监听本地4444端口

我们这边使用telent远程连接一下目标机器的4555端口,因为在脚本中提到了一个默认的账号和密码,通过输入help来看看有什么命令可以给我们用

这里可以看到listusers可疑列出用户和修改密码的指令

将用户密码修改

接下来就可以连接110的端口进行登录pop3服务,使用user james和pass 123来登录每个人的用户,list列出其用户下的内容,james这里面没有东西

接下来切换john的用户下看到一个邮件里面提到了mindy,这边使用retr命令来查看其内容

切换到mindy目录下发现有两个邮件逐一打开来看,在第二封邮件中发现密码

这边就可以用ssh进行远程登录了,同时观察我们用nc监听本地的4444端口,因为其脚本是有人登录就会反弹shell

第三步:提权

在反弹的shell中查看一下是否有可疑利用的内容发现权限也是普通权限

我们在其目录下查找一下可写入的root文件(find / -type f -user root -perm -o=w 2>/dev/null),这时候突兀的出现一个python脚本

看一下他的这个是定期清理tmp文件的一个脚本,那我们是不是可以在其中加入一个反弹shell的指令

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell

在等待大概一分钟左右成功弹回shell权限,这里可以使用python这个命令获得一个交互式的shell但要确定其有python环境

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

相关推荐
小毅&Nora7 分钟前
【Java线程安全实战】⑭ ForkJoinPool深度剖析:分治算法的“智能厨房“如何让并行计算跑得更快
java·算法·安全
ShoreKiten35 分钟前
ctfshow-web262
web安全·php
合新通信 | 让光不负所托1 小时前
两相浸没式液冷中,冷却液沸腾产生的气泡会不会干扰光模块的正常工作?
网络·安全·云计算·信息与通信·光纤通信
柏林以东_1 小时前
线程安全的数据集合
java·开发语言·安全
小李独爱秋1 小时前
计算机网络经典问题透视:数据流的平均速率,峰值速率和突发长度各表达什么意思?
网络·网络协议·计算机网络·安全·信息与通信
oscar9992 小时前
深入解析不安全反序列化漏洞与防护[高风险]
开发语言·python·安全
子木鑫2 小时前
[ACTF2020 新生赛]Upload 1(一句话木马加蚁剑)
安全
久绊A2 小时前
混合云管理平台的 “隐形雷区”:越权与 XSS 漏洞的攻防之道
安全·web安全·云平台
枷锁—sha2 小时前
【Vulhub】1Panel 访问控制绕过实战指南 (CVE-2024-39907)
运维·学习·安全·网络安全
NewCarRen2 小时前
汽车电子开发中功能安全和网络安全工程流程的协调
网络·安全