<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    靶場攻略 | vulhub_DC6

    VSole2022-11-14 10:30:50

    DC-6是一個易受攻擊的實驗環境,最終目的是讓入侵者獲得root權限,并讀取flag。通過tweet可以聯系到作者@DCAU7。DC_6使用的操作系統為Debian 64位,可以在VirtualBox、VMware上直接運行。

    靶場下載鏈接:
    Download:
    http://www.five86.com/downloads/DC-6.zip
    Download (Mirror):
    https://download.vulnhub.com/dc/DC-6.zip
    Download (Torrent):
    https://download.vulnhub.com/dc/DC-6.zip.torrent (Magnet)
    

    注:該靶機作者在后面給出了相關提示:

    cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
    

    (1) 環境搭建

    根據作者的安裝說明,將壓縮文件下載后,通過vm或者virtualbox打開即可,注意由于作者設置為橋接模式,為了試驗方便此處可以改為NAT模式。

    (2) 主機發現

    通過arp(地址解析協議)進行局域網內主機發現,arp是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。此處利用metasploit工具下auxiliary模塊,通過arp協議發現內網主機的ip地址為192.168.71.132。

    (3) 端口探測

    利用nmap工具進行端口探測,相信大家對于nmap已經相當熟悉了,下面列舉了一些nmap常見參數:

    -A:一次掃描包含系統探測、版本探測、腳本掃描和跟蹤掃描

    ......作者太懶了0.0!

    往端口掃描結果可知系統開放了兩個端口:22端口(ssh),80端口(http)。此處有兩個利用思路,第一種是通過hydra對ssh服務進行爆破,第二種思路則是通過web進行滲透。可以進一步發現http服務被重定向到了http://wordy/

    (4) 訪問web服務

    由于web服務被重定向到了 http://wordy/ 此時可以本地添加域名到主機文件,這樣以后我們訪問 http://wordy/ 就相當于訪問對應的ip地址。添加完域名及對應ip后,可以發現已經能夠訪問http://wordy/ 。

    (5) 利用工具對wordpress網站信息搜集

    查看打開的頁面為wordpress搭建的web環境,利用工具wpscan對該web環境進黑盒掃描(WPScan是一個掃描WordPress漏洞的黑盒子掃描器),可以獲取到wordpress的版本,主題,插件,后臺用戶以及后臺用戶密碼等,執行過程如下:

    wpscan --url http://wordy --enumerate vp --enumerate vt --enumerate t --enumerate u
    

    獲取到的可用信息如下:

    url鏈接:
    http://wordy/xmlrpc.php
    http://wordy/readme.html
    http://wordy/wp-cron.php
    wordpress版本為:5.1.1
    Author: the WordPress team
    枚舉出的用戶姓名如下:
    admin
    graham
    mark
    sarah
    jens
    

    (6) 利用已知提示登錄系統

    在kali系統執行以下命令,生成一個帶有k01的新密碼字典passwords.txt,rockyou.txt.gz文件需要自己解壓縮,gunzip rockyou.txt.gz。

    cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
    


    根據枚舉出的用戶名和密碼進行登錄(http://wordy/wp-login.php),可以看到如下圖所示界面,通過wordspress管理后臺分析,并沒有發現可以利用的漏洞。此時嘗試尋找是否存在插件漏洞:activity monitor

    (7) activity monitor漏洞利用

    將exploits/php/webapps/45274.html中的內容根據如下格式進行修改:

    nc -l -v -p 9999 在本機進行監聽,通過web訪問45274.html文件,點擊運行后。可以看到nc成功反彈,效果如下圖所示:

    進一步執行如下指令獲取完整的shell:

    python -c 'import pty; pty.spawn("/bin/bash")'
    

    通過目錄查看,發現在/home/mark/stuff目錄下存在thing-to-do.txt文件,其內容為:

    Things to do:
    - Restore full functionality for the hyperdrive (need to speak to Jens)
    - Buy present for Sarah's farewell party
    - Add new user: graham - GSo7isUM1D4 - done
    - Apply for the OSCP course
    - Buy new laptop for Sarah's replacement
    

    添加了一個用戶graham 口令為 GSo7isUM1D4 ,因為系統開放了22端口,此時可以通過ssh登錄該用戶。

    (8) 漏洞利用與提權

    ssh graham@192.168.1.103
    輸入登錄口令:GSo7isUM1D4
    

    ssh成功進行了登錄,此時登錄用戶為graham。

    繼續輸入 sudo -l 查看可執行的操作。發現能夠以jens用戶,不使用口令執行情況下執行backups.sh。打開文件backups.sh為一個文件減壓的命令行,可將減壓指令刪除,換成/bin/bash 以jens用戶去執行操作。

    此時用戶為jens,進一步,繼續執行sudo -l 查詢可執行的操作,發現能夠以root用戶,在不使用口令的的情況下執行nmap。故可通過nmap指令調用自己設定好的腳本如執行/bin/bash,新建一個nmap可執行的腳本 root.nse,輸入如下內容:

    通過nmap運行該root.nse腳本,進入root用戶。

    nmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期對nmap的操作系統識別功能造了個輪子,用golang實現了一遍,想未來能用于掃描器,資產發現/管理系統
    Nmap滲透測試指南
    2022-04-20 13:05:55
    nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
    Nmap 經常使用的場景及用法。
    使用nmap+vulscan+nmap-vulner+python腳本,基于軟件版本進行掃描并編寫python腳本將xml文檔解析為excel格式輸出
    利用nmap腳本對MS SQL Server 進行滲透測試,獲取目標用戶名、數據庫表等信息。獲取數據庫版本信息使用ms-sql-info腳本獲取目標數據庫版本等信息nmap -p 14
    本項目為天象滲透測試平臺后端使用的端口掃描和指紋識別模塊,采用Golang編寫,以期在速度與準確度之間尋找一個平衡。開源后希望大家可以一起完善指紋和提交優化建議。
    讓防御者可以找到未打補丁的漏洞。
    GTScan是一款針對Telco的Nmap掃描工具,隨著廣大社區研究人員對電信安全方面的關注度越來越高,日常的IT滲透測試活動中使用的工具也需要擴展到電信領域。GTScan依賴于使用空的TCAP層作為探針來檢測各個全局標題上的偵聽子系統編號。通過這種方式,將能夠映射網絡并使用結果對各個節點進行有針對性的直接攻擊測試。
    使用 Kali Linux 時,請注意某些 EDR 解決方案對 Kali 系統的默認主機名敏感并觸發警報。這通常是通過 shell 完成的。有效載荷可用于控制以何種方式使用哪種類型的外殼。這可能意味著必須使用分段有效載荷。例如,可以使用選項來調整掃描速度并針對可能的防火墻檢測采取對策。在不指定此參數的情況下,nmap 會檢查1000 個最流行的端口。的“組”指令可以被用于調整各種值。
    說明1.漏洞poc來自開源項目AngelSword,共320個,在此表示感謝2.本工具僅限于進行漏洞驗證,如若因此引起相關法律問題,概不負責。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类