<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Five86-1靶機滲透記錄

    VSole2022-03-02 16:26:04


    STATEMENT

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    前言

    靶機信息

    靶機下載地址:https://www.five86.com/five86-1.html

    靶機網絡連接方式:NAT

    靶機介紹:

    Five86-1 是另一個特意建造的易受攻擊的實驗室,旨在獲得滲透測試領域的經驗。

    信息搜集

    將靶機網絡連接方式設置為NAT后,與kali為同一網段地址

    使用nmap掃描該網段ip存活信息,稍加篩選后得到目標ip地址為192.168.74.136

    nmap -sn 192.168.74.0/24
    

    對目標ip做進一步的掃描

    nmap -A 192.168.74.136
    

    從掃描信息中發現80端口的信息多一些,發現兩個路徑

    通過ona路徑發現一款名為OpenNetAmin網絡管理工具的界面

    通過該界面左上角的信息發現該工具的版本為v18.1.1,右上角有用戶登錄入口

    使用searchsploit搜索一下關于該工具的漏洞

    發現有18.1.1版本的漏洞,我這里使用的是RCE的漏洞

    漏洞利用

    根據searchsploit查到的信息,切換到47691.sh的路徑下

    路徑位置如下:

    /usr/share/exploitdb/exploits/php/webapps
    

    然后運行該腳本文件,后面加上目標url,即可連接到目標主機

    searchsploit opennetadmin./47691.sh http://192.168.74.136/ona/
    

    連上后發現cd命令用不了,但是可以查看別的路徑下的文件

    查看當前用戶為www-data,使用find命令搜索屬主為www-data的文件

    whoamifind / -user www-data
    

    發現在var路徑下有一個.htaccess文件

    查看該文件后,提示另外一個文件.htpasswd

    在.htpasswd文件中發現一串hash,douglas應該為用戶名

    嘗試解密hash沒成功,看到最后一行提示密碼是由aefhrt6個字母組成的10位密碼

    使用crunch生成最小10位,最大10位,由aefhrt6個字母組成的密碼組合,并生成為xt文件

    crunch 10 10 aefhrt -o /five86pass.txt
    

    再把剛才獲得的hash寫到一個新文本中,使用john工具進行破解

    得到密碼fatherrrrr

    john --wordlist=/five86pass.txt /hash.txt
    

    目前已知douglas/fatherrrrr,結合前面的ona界面登陸入口和ssh賬號進行嘗試

    最后發現是ssh的賬號和密碼

    登陸到douglas賬號后發現可以用jen賬戶權限免密執行cp命令

    在用戶家目錄下發現了ssh公鑰文件id_rsa.pub

    可以用cp命令來配置ssh免密登錄

    authorized_keys文件是Linux存放ssh公鑰的

    將douglas用戶的ssh公鑰內容復制到authorized_keys文件里,該文件最低需要配置600權限

    配置完權限后,再將該文件復制到jen的.ssh目錄下

    cp .ssh/id_rsa.pub /tmp/authorized_keyschmod 777 /tmp/authorized_keyssudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh/ssh -i id_rsa jen@192.168.74.136
    

    登錄到jen賬戶后發現有封郵件

    查看下郵件內容,在郵件里發現了moss賬戶的密碼

    登錄moss賬戶,發現有個games目錄,進入后發現upyourgame為可執行程序

    運行該程序,問題全輸yes,最后獲取到root權限

    在root目錄下發現flag

    ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH的使用詳解
    2022-04-19 07:24:57
    今天為大家分享一篇關于SSH 的介紹和使用方法的文章。本文從SSH是什么出發,講述了SSH的基本用法,之后在遠程登錄、端口轉發等多種場景下進行獨立的講述,希望能對大家有所幫助。
    SSH代理轉發
    2022-03-04 22:03:04
    瀏覽器開啟代理SOCK5可以看到IP發生變化四、SSH本地轉發網絡拓撲圖1.kali能與邊界服務器互通。這里用ubuntu作為邊界服務器sudo apt-get install openssh-server //安裝SSH服務
    是一個遠程訪問服務器的程序,它使用戶能夠在遠程主機上執行命令。它是最推薦的遠程登錄主機的方法之一,因為它旨在通過不安全的網絡在兩個不受信任的主機之間提供安全的加密通信。在本教程中,我們將解釋如何創建自定義ssh配置文件并使用某些選項連接到遠程主機。它包含適用于ssh客戶端計算機的所有用戶的設置。因此,它會覆蓋系統范圍配置文件中的默認設置。
    接下來,介紹 MobaXterm 的下載、安裝、簡單使用,以及其強大的功能亮點(優點)。至此,即可操作遠程的主機,進行相應的工作。1)文件上傳的兩種方式:a)點擊 MobaXterm 的文件上傳按鈕,在本地目錄下,選中需要上傳的文件,點擊確定,即可完成上傳。MobaXterm提供了便捷方式:只需要 輸入R 即可重啟 Session輸入R后,即可再次連接到之前的Session
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell,并同時擁有下列功能:使用原生SSH語句管理和連接反向Shell;動態、本地和遠程轉發;原生SCP和SFTP實現,用于從目標獲取文件;完整功能的Windows?Shell;實現了客戶端&服務器端身份驗證,以創建高信任高可用的控制通道......
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类