Fowsniff

靶场搭建

遇到扫描不到的情况,可以尝试改靶机的网络为NAT模式,在靶机启动时按”esc“,进入Advanced options for Ubantu,选择recovery mode,选择network,按方向键”→“,OK,然后resume,等靶机启动后,kali就能扫描到了。(至少我的是这样。)

信息收集

#nmap -sn 192.168.1.0/24 -oN live.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-06 21:59 CST
Nmap scan report for 192.168.1.1 (192.168.1.1)
Host is up (0.00027s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 0bcc61d9e6ea39148e78c7c68571e53 (192.168.1.2)
Host is up (0.00016s latency).
MAC Address: 00:50:56:FE:B1:6F (VMware)
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.000094s latency).
MAC Address: 00:0C:29:47:DE:EF (VMware)
Nmap scan report for 192.168.1.254 (192.168.1.254)
Host is up (0.00019s latency).
MAC Address: 00:50:56:E3:34:04 (VMware)
Nmap scan report for 192.168.1.60 (192.168.1.60)
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 1.97 seconds

探测到主机的地址为192.168.1.83

# nmap -sT --min-rate 10000 -p- 192.168.1.83 -oN port.nmap   
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:36 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00099s latency).
Not shown: 65531 closed tcp ports (conn-refused)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
110/tcp open  pop3
143/tcp open  imap
MAC Address: 00:0C:29:47:DE:EF (VMware)

端口信息探测结果显示开放了四个端口,分别是22 80 110 143端口

# nmap -sT -sC -sV -O -p22,80,110,143 192.168.1.83 -oN details.nmap
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:36 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00060s latency).PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 90:35:66:f4:c6:d2:95:12:1b:e8:cd:de:aa:4e:03:23 (RSA)
|   256 53:9d:23:67:34:cf:0a:d5:5a:9a:11:74:bd:fd:de:71 (ECDSA)
|_  256 a2:8f:db:ae:9e:3d:c9:e6:a9:ca:03:b1:d7:1b:66:83 (ED25519)
80/tcp  open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Fowsniff Corp - Delivering Solutions
|_http-server-header: Apache/2.4.18 (Ubuntu)
| http-robots.txt: 1 disallowed entry 
|_/
110/tcp open  pop3    Dovecot pop3d
|_pop3-capabilities: SASL(PLAIN) CAPA RESP-CODES UIDL TOP USER AUTH-RESP-CODE PIPELINING
143/tcp open  imap    Dovecot imapd
|_imap-capabilities: listed AUTH=PLAINA0001 more have post-login IDLE OK ID Pre-login SASL-IR IMAP4rev1 capabilities ENABLE LOGIN-REFERRALS LITERAL+
MAC Address: 00:0C:29:47:DE:EF (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 3.2 - 4.9 (98%), Linux 3.10 - 4.11 (95%), Linux 3.18 (95%), OpenWrt Chaos Calmer 15.05 (Linux 3.18) or Designated Driver (Linux 4.1 or 4.4) (95%), Sony Android TV (Android 5.0) (95%), Android 5.1 (95%), Android 7.1.2 (Linux 3.4) (95%), Linux 3.2 - 3.16 (95%), Android 4.0 (94%), Linux 3.12 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

22端口还是ssh,80端口是Apache 2.4.18起的http服务!110是pop3 143是imap这两个是邮箱相关的服务!

这是第一次遇到邮件相关的协议;

# nmap -sT --script=vuln -p22,80,110,143 192.168.1.83 -oN vuln.nmap 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-07 13:37 CST
Nmap scan report for 192.168.1.83 (192.168.1.83)
Host is up (0.00042s latency).PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-internal-ip-disclosure: 
|_  Internal IP Leaked: 127.0.1.1
| http-enum: 
|   /robots.txt: Robots file
|   /README.txt: Interesting, a readme.
|_  /images/: Potentially interesting directory w/ listing on 'apache/2.4.18 (ubuntu)'
| http-slowloris-check: 
|   VULNERABLE:
|   Slowloris DOS attack
|     State: LIKELY VULNERABLE
|     IDs:  CVE:CVE-2007-6750
|       Slowloris tries to keep many connections to the target web server open and hold
|       them open as long as possible.  It accomplishes this by opening connections to
|       the target web server and sending a partial request. By doing so, it starves
|       the http server's resources causing Denial Of Service.
|       
|     Disclosure date: 2009-09-17
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_      http://ha.ckers.org/slowloris/
110/tcp open  pop3
143/tcp open  imap
MAC Address: 00:0C:29:47:DE:EF (VMware)

漏洞脚本信息探测的结果是,出现了内网IP地址的信息泄露,同时存在几个目录出现!其他的信息就没了;这里我们先尝试看看80端口上的信息,实在没有什么突破的话,再去看看邮件相关的协议吧

渗透测试

80端口

首页就是如上所示!

下面出现了一些背景性的语句;在说Fowsniff内部系统遭受了数据泄露,导致员工用户名和密码泄露:

进行例行的目录扫描,发现了更多的信息:

查看到security.txt文件:

这里貌似在说fowsniff集团已经被B1gN1nj4给穿了?首页可以看到推特的官方账号,尝试利用Google去搜索,发现了相关的信息。无奈现在已经是404了~

于是便直接将大佬当时得到的信息拿了过来:

mauer@fowsniff:8a28a94a588a95b80163709ab4313aa4
mustikka@fowsniff:ae1644dac5b77c0cf51e0d26ad6d7e56
tegel@fowsniff:1dc352435fecca338acfd4be10984009
baksteen@fowsniff:19f5af754c31f1e2651edde9250d69bb
seina@fowsniff:90dc16d47114aa13671c697fd506cf26
stone@fowsniff:a92b8a29ef1183192e3d35187e0cfabd
mursten@fowsniff:0e9588cb62f4b6f27e33d449e2ba0b3b
parede@fowsniff:4d6e42f56e127803285a0a7649b5ab11
sciana@fowsniff:f7fd98d380735e859f8b2ffbbede5a7e 

这里尝试将其进行处理,之后拿去破解,看起来是md5加密的密码!

cat info | awk -F':' '{ print $2}' > passwd

最终解密得到了如上的这些密码!之后尝试直接利用hydra,同时我们已经有了username和passwd,直接爆破了ssh,没成功,一个用户都登陆不上~

110端口

然后知道存在pop3,于是便再次利用hydra对pop3进行爆破!

成功了一个,尝试去登录!利用telnet 进行登录:

获取邮件信息:

stat:请求服务器发回关于邮箱的统计资料,显示邮件数量和全部邮件大小(单位是字节)

list:返回邮件数量和每个邮件的大小

top:命令格式 top n 服务器将返回有参数标识的邮件的前n行内容,n必须是正整数

retr:返回由参数标识的邮件的全部文本 命令格式为retr n

因此我们利用list等命令查看服务器的邮件数量等信息:

于是我们可以看到存在两封邮件,利用retr n命令开查看邮件的详细信息!

具体的信息我也没看,上来就看到了临时的ssh登录账号和密码信息!(瞎了,只是得到了密码但是我们没有账号? 之前拿到的账号,喷洒试试?)

这是第二封邮件!回到ssh上面,因为拿到了临时的ssh密码,说不定有人还没有改密码? 尝试hydra进行喷洒试试?

hydra -L username -p "S1ck3nBluff+secureshell" ssh://192.168.1.83/

确实有一个用户,尝试ssh登录啦

接下来便是提权啦!

提权

当前的目录下面存在一个term文件,但是我不太理解文件中的内容是什么意思;查看了当前用户的sudo权限:

没有sudo的权限~ 当前用户的目录下面还有一个目录,看名字应该是邮箱的目录!

存在如上的这些用户!查看到当前的目录下面存在隐藏文件:

发现.viminfo文件,查看时发现里面存在需要敏感的文件:

最终收集起来所有的文件名:

利用find命令挨个查找吧:最终找到了cube.sh这个文件,当然了.viminfo里面直接给出了该文件的路径:

于是发现这个文件就是我们利用ssh链接的时候,出现的欢迎界面!于是想到了MOTD提权!于是我们去找/etc目录下面的update-motd文件夹!找到00-header文件!看看能不能修改!

可以看到我们并没修改权限,查看00-header文件的时候,发现了该文件中的最下面,执行了cube.sh这个文件!

然而,如果我们能修改这个cube文件,将提权内容写进去也是可以实现的!

果然这个文件是我们当前用户可以修改的! users组具有读写执行权限,而当前用户便是users组中的用户!所以我们将提权代码写入到cube中,然后重新ssh链接的时候,便可以执行我们的代码!

利用nc起一个监听。重新利用ssh进行连接!

拿到了根目录下面的flag文件:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/329087.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

1/7文章

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 摘要Abstract文献阅读:具有运动模糊的大规模场景的混合神经绘制1、研究背景2、方法提出3、相关方法3.1、混合神经渲染模型(Hybrid Neural Re…

第2章 JavaScript基本语法

学习目标 了解什么是变量,能够说出变量的概念 掌握变量的命名规则,能够为变量命名 掌握变量的声明与赋值,能够声明变量并为其赋值 熟悉数据类型的分类,能够说出JavaScript中有哪些数据类型 掌握常用的基本数据类型&#xff0c…

新晋程序员的2023:挫折、收获与未来展望

2023年,对我而言,是一个崭新的开端,也是一个丰富的挑战。毕业后,我跌跌撞撞走入了编程世界,虽然这年经历了很多坎坷,但也收获了许多。让我向你们介绍一下我刚毕业的这一年的编程之旅。 我与编程的故事开始…

鸿蒙南向开发—PWM背光(OpenHarmony技术)

背光驱动模型也是基于HDF框架开发的,整个框架如下: 现在以RK3568为例,来看看PWM背光整个驱动,这里使用的是PWM占空比控制的背光,默认基于hdf的pwm驱动已经OK! 需要注意的是:这里是基于HDF实现的…

适合前后端开发的可视化编辑器(拖拽控件)

分享一个面向研发人群使用的前后端分离的低代码软件——JNPF。 JNPF与市面上其他的低代码(轻流、宜搭、微搭、简道云、轻流、活字格等等),后者更倾向于非编程人员使用,让业务线人员自行构建应用程序。而 JNPF 这款低代码产品是面向…

pyfolio工具结合backtrader分析量化策略组合,附源码+问题分析

pyfolio可以分析backtrader的策略,并生成一系列好看的图表,但是由于pyfolio直接install的稳定版有缺陷,开发版也存在诸多问题,使用的依赖版本都偏低,试用了一下之后还是更推荐quantstats。 1、安装依赖 pip install …

C++学习笔记——友元及重载运算符

目录 一、友元 1.1声明友元函数 1.2声明友元类 二、运算符重载 2.1重载加号运算符 2.2重载流插入运算符 三、一个简单的银行管理系统 四、 详细的介绍 一、友元 在 C 中,友元是一个函数或类,它可以访问另一个类的私有成员或保护成员。通常情况下…

浅析观察者模式在Java中的应用

观察者模式(Observer Design Pattern),也叫做发布订阅模式(Publish-Subscribe Design Pattern)、模型-视图(Model-View)模式、源-监听器(Source-Listener)模式、从属者(D…

Docker部署 SRS rtmp/flv流媒体服务器

一、介绍 SRS(Simple Realtime Server)是一款开源的流媒体服务器,具有高性能、高可靠性、高灵活性的特点,能够支持直播、点播、转码等多种流媒体应用场景。SRS 不仅提供了流媒体服务器,还提供了适用于多种平台的客户端…

Springboot进行多环境配置的2种方式

本文来说下Springboot使用Spring Profile和Maven Profile进行多环境配置 文章目录 概述Spring Profile多环境主配置文件与不同环境的配置文件 Maven ProfileProfile配置资源过滤 Spring Profile与Maven Profile具体使用 概述 原因 在实际的项目上,一般会分三种环境d…

端云协同,Akamai 与快手联合落地 QUIC 提升海外用户视频体验

10月10日,负责支持和保护数字化体验且深受全球企业信赖的解决方案提供商阿卡迈技术公司( Akamai Technologies, Inc.,以下简称:Akamai )( NASDAQ:AKAM )携手全球领先的短视频记录和分享平台快手(HK:1024)通过全面落地 …

静态网页设计——环保网(HTML+CSS+JavaScript)(dw、sublime Text、webstorm、HBuilder X)

前言 声明:该文章只是做技术分享,若侵权请联系我删除。!! 感谢大佬的视频: https://www.bilibili.com/video/BV1BC4y1v7ZY/?vd_source5f425e0074a7f92921f53ab87712357b 使用技术:HTMLCSSJS(…