当前位置: 首页 > news >正文

四川住房和城乡建设厅网站官网a5站长网网站交易

四川住房和城乡建设厅网站官网,a5站长网网站交易,做任务赚佣金的平台,福州公司网站建设Fowsniff靶机 靶机地址:https://www.vulnhub.com/entry/fowsniff-1,262/ 文章目录 Fowsniff靶机信息收集web渗透密码碰撞POP3邮件服务器渗透获取权限权限提升靶机总结 信息收集 通过nmap扫描,靶机开放22 80 110 143端口,110是pop3邮件服务…

Fowsniff靶机

靶机地址:https://www.vulnhub.com/entry/fowsniff-1,262/

文章目录

      • Fowsniff靶机
      • 信息收集
      • web渗透
      • 密码碰撞
      • POP3邮件服务器渗透
      • 获取权限
      • 权限提升
      • 靶机总结

信息收集

  1. 通过nmap扫描,靶机开放22 80 110 143端口,110pop3邮件服务器,全扫描查看一下服务版本等信息

image-20231012141259499

image-20231012141312163

  1. 使用目录扫描得到了几个目录

image-20231012141353493

web渗透

  1. 访问robots.txtsecurity.txt文件,但都没有有用的信息

image-20231012141848811

  1. 查看了一下主页,将主页内容翻译一下发现攻击者把该网站给攻破了,而且还在一个推特账号上公布了一些该网站用户的一些敏感信息,直接去推特上找一找这个账号,挂个梯子

image-20231012142015143

image-20231012142007689

  1. 在该账户的最后一条发现了端倪,点击去一看里面有一个保存密码的网站,访问之后得到了几个用户和加密的密码

image-20231012142104401

image-20231012142107412

image-20231012142112259

密码碰撞

  1. 将上面信息保存到文件中,使用shell编程的awk命令将账号和密码分别保存到文件中

image-20231012142231355

image-20231012142241540

  1. 使用john工具对加密的密码进行破译,看这样子应该就是md5加密,使用md5解密模块,使用弱口令密码本进行爆破

image-20231012142332324

  1. 得到了密码和账号,直接去尝试爆破ssh登录,但是没有成功的,但想起来还开放了邮件服务器端口110 pop3服务,使用hydra爆破邮件服务器的账号密码,成功得到一个账密

image-20231012142504875

POP3邮件服务器渗透

  1. 使用nc命令连接到靶机的110端口,也就是连接到靶机的pop3邮件服务器。由于对POP3了解太少,不知道怎么用交互界面,直接上网搜索POP3的命令,根据对命令的解释,使用刚才USERPASS指定爆破的账密进行登录,logged in证明成功登录,使用STAT查看发现有两个邮件

image-20231012142807011

image-20231012142815072

  1. 使用RETR指定查看第几个邮件,先将两个邮件内容进行显示查看

image-20231012142852540

image-20231012142857796

  1. 读一读邮件内容,其中第一个邮件内容就已经暴露了想要的内容,这里直接给出了临时的ssh登录密码

image-20231012143549725

获取权限

  1. 看邮件的几个发消息和接收消息的人也都在之前的账户字典中,修改一下密码字典,将临时密码加入,使用美杜莎进行ssh爆破登录,成功拿下账号和密码

image-20231012143714143

  1. 使用账密进行ssh登录,成功获取权限,记住这个登录界面,一会要考的

image-20231012143730765

权限提升

  1. 获取了shell,在当前用户下有一段话,没多大关系。查看一下sudosuid权限也都没有可以利用的

image-20231012143902694

  1. 查看一下当前用户可写权限的文件,发现第一个文件很突兀,是一个sh脚本文件,而且目录也有很大不同

image-20231012143942087

  1. 查看一下脚本内容,我的乖乖竟然如此眼熟,毕竟这样的logessh登录成功的时候就见到了,还是有点印象,比对了一下发现确实一模一样。那就可以这样猜想了,该文件会在ssh登录成功的时候自动执行,所以只要给这个文件写入反弹shell的命令,登录成功后就能得到rootshell,因为该文件所属是root

image-20231012144007986

  1. 这里文件写入应该什么命令都可以,只需要能执行反弹shell即可,直接写入系统命令获得反弹shell,调用php执行php代码的反弹shell,调用python执行python代码的反弹shell。这里使用最后一个,网上找的paylaod,修改ip和端口号即可

image-20231012144355477

  1. 本地进行监听,再次登录ssh,发现ssh卡住没有弹出任何内容,证明命令成功执行,监听界面已经弹出来rootshell

image-20231012144523421

  1. 直接去到root目录下查看flag文件,拿下靶机

image-20231012144615353

靶机总结

  1. 本次靶机的难度还可以,关键点集中在了信息收集上,关注到了网页的内容,了解到推特账户存在敏感信息泄露这个靶机也就可以说拿下一半了
  2. 本次学习到了POP3邮件服务器的利用,因为之前很少碰到,所以对其知之甚少,这次的渗透过程了解到了如何进行POP3服务器的利用,账密登录,查看邮件等
  3. 得到账密字典第一想法肯定是爆破ssh登录,失败之后要想到其他的存在登录或使用账密的地方,这次就是POP3邮件服务器,后面可能还会有其他服务器,网站后台等
  4. 本次提权还挺有意思,没想到ssh登录成功回显内容的脚本会被利用到。查看可写权限的文件一看内容怪眼熟的,写入反弹shell的命令再次登录即可触发脚本里的命令
http://www.tj-hxxt.cn/news/21374.html

相关文章:

  • 做地方网站赚钱吗阿里云空间+1对1私人专属设计师
  • 网络网站开发设计今日最新体育新闻
  • 建设视频网站流量百度提交入口网址截图
  • 网站怎么做图片动态图片不显示了优化百度搜索
  • 江西中企动力做的网站数据分析师培训机构推荐
  • 建站行业的乱象方象科技的企业愿景
  • 如何登陆建设银行信用卡网站百度seo排名点击器app
  • 模版网站可以做seo吗seo优化必备技巧
  • wordpress几万条数据响应式网站 乐云seo品牌
  • 王野天个人资料seo优化名词解释
  • 南昌商城网站建设公司sem账户托管外包
  • 海创网站建设郑州千锋教育培训机构怎么样
  • 阿里云备案 网站备案域名购买外贸seo优化公司
  • 做vlogger的网站有哪些今日最新闻
  • 网站开发 需要用到什么软件什么网站可以免费推广
  • 一个网站需要多少空间培训班该如何建站
  • 百度网站前三名权重一般在多少seo推广软件排行榜前十名
  • 微信小程序专业开发公司郑州网站seo顾问
  • 低价做网站优化seo方案
  • wordpress 图文直播插件台州优化排名推广
  • 接项目的网站开发pb桌面程序小红书seo排名规则
  • 网站架构设计师怎样宣传网站
  • 重庆建设网站的公司百度推广开户2400
  • python网站开发演示网站推广去哪家比较好
  • 全网霸屏推广系统广州宣布5条优化措施
  • 陶瓷网站模板交换友情链接的平台有哪些
  • 友汇网 做公司网站百度指数的特点
  • 网站开发asp软件有哪些软文优化
  • 精品课程网站营销型网站建设ppt
  • 兰州网站建设hiteeth网站制作公司官网