信用建设网站动态信息报送制度,云软件网站建设,有阿里空间怎么做网站,网站建设 报价一、配置靶机环境以往的靶机#xff0c;本人是在virtual box中#xff0c;去配置#xff0c;和vm上的kali进行联动#xff0c;但是这个靶机需要DHCP#xff0c;以往的方式可能不太行了#xff0c;或者可以在virtual box中桥接成统一网卡。下面介绍下本人最有用的方法本人是在virtual box中去配置和vm上的kali进行联动但是这个靶机需要DHCP以往的方式可能不太行了或者可以在virtual box中桥接成统一网卡。下面介绍下本人最有用的方法靶机地址Vulnhub下载好后利用vm导入导入期间存在报错 无需理会直接重试即可导入成功。下一步在编辑该靶机设置的时候会出现错误导致虚拟机整体错误直接退出。这是因为虚拟机版本太高导致仅需将该靶机右键打开管理修改兼容度即可正常访问编辑设置。向下兼容到16.x就可以修改靶机配置将靶机设置为NAT模式并且在高级选项中按照靶机要求修改MAC地址08:00:27:A5:A6:76然后开启靶机即可正常出现如下图的ip地址接着就可以开始本次渗透之旅了。二、渗透过程信息收集因为已经知道该靶机的ip地址这边可以直接用nmap进行端口探测或者利用arp-scan,namp检测同网段存活的主机。具体命令如果不清楚请看之前的工具试用介绍。kali ip192.168.44.188 靶机ip为192.168.44.132扫描发现只有80端口存在web端服务对其进行目录爆破发现了/images/、/robots.txt目录访问ip发现了主页查看源代码没什么发现查看robots.txt发现了三个小目录分别打开后都是同一张图片将图片下载到本地猜测可能存在图片隐写之类的利用strings 该图片发现并没有什么有用的信息返回主页后一筹莫展在主页上它的标语keep calm and drink fristi意思是保持冷静和喝fristi有点奇怪浅浅的试了下fristi发现了登录界面。查看源代码后在注释中看到了by eezeepz这应该是用户名在底下有一大串的base64的字符串将其复制到本地进行解码发现是个png文件于是将其解码后变为png文件。查看文件发现是个keKkeKKeKKeKkEkkEk这应该是密码吐槽一句什么鬼密码得登陆成功发现了个上传文件的按钮2、web渗透这就很明显了这是要利用文件上传漏洞来获取shell那就先随便传一个看看有没有什么限制果然只让传png,jpg,gif图片类型的文件。下面就好办了利用burp抓包将事先准备好的马上传拦截后发送到重发中修改后缀尝试下上传成功那就直接在包里修改上传。ok上传后显示了上传的文件夹然后在kali本地新开终端利用nc进行监听在网页访问刚才上传的文件即可反弹shell提权搜索了一圈也没有什么有用的信息在/home中发现了3个用户经过尝试只能进入eezeepz用户中同时发现了个notes.txt文件查看一下我让你可以做一些自动检查但是我只允许你访问/usr/bin/*系统二进制文件。我所做的然而复制一些额外的经常需要的命令到我的Homedir: chmod df cat echo ps grep egrep你可以使用这些从/home/admin/不要忘记为每个二进制文件指定完整路径!只需在/tmp/中放入一个名为“runthis”的文件每行一个命令输出到/tmp/目录下的“cronresult”文件。它应该用我的账户权限每分钟运行一次。大致意思是在/tmp/下建立一个runthis文件然后利用chmod命令进行授权它会自动运行。touch runthis
echo /usr/bin/chmod -R 777 /home/admin /tmp/runthis发现可以列举出/home/admin中的文件并且出现了两个txt文件过一分钟多后可以进入admin的文件夹中这里有个加密的python脚本结合刚才两个文件夹的内容可以联想到应该是利用加密脚本将明文加密成了现在的密文。查看脚本那就浅浅的写个解密的脚本import base64, codecs, sys
def decodeString(str):decod codecs.decode(str[::-1], rot13)return base64.b64decode(decod)
cryptResult decodeString(sys.argv[1])
print cryptResultorimport base64,codecs,sysdef decodeString(str):string str[::-1]string string.encode(rot13)return base64.b64decode(string)print decodeString(sys.argv[1])运行后得到thisisalsopw123LetThereBeFristi之前在home中还存在着第三个用户这两个难道就是那个用户名的密码浅浅的一试切换到了fristigod用户利用sudo -l查一下看看存在什么提权发现了个二进制运行文件doCom,进入文件夹后输入sudo -u fristi ./doCom su -直接切换到root清清爽爽提权成功获取flag三、总结本次靶机渗透前期的环境配置着实有点坑花费了点小时间因为习惯了virtual box运行靶机vm运行kali这样将kali的一个网卡设置为桥接直接桥接到virtual box的本地网运行起来比较稳定。再加上兼容的问题在环境配置方面有一丢丢小麻烦不过just小麻烦。最终还是开启了渗透之旅。该靶机利用web端文件上传漏洞反弹shell在shell中的信息收集获取了靶机的各类信息同时发现了加密脚本利用加密脚本写出破解脚本解密密文最后切换到具有提权的用户成功提权。难度适中可以巩固操作加深印象后续会继续更新每天学习一丢丢进步一丢丢