Grotesque靶机系列Grotesque3

本文详细描述了一次渗透测试中,从信息收集开始,通过端口扫描发现web服务,使用MD5字典进行目录猜解,识别文件包含漏洞并爆破密码,最终实现root权限反弹木马的过程。
摘要由CSDN通过智能技术生成

第一步,信息收集:

获得靶机ip:192.168.108.133

扫描端口:

获得22 80 443端口

老样子,扫秒80端口下的web服务:

获得网址:http://192.168.108.133

访问:

点击提示的连接后:

是一张画

放大后,发现在地图上出现一个md的字样:

看了别人的资料后得到,需要成一个md5字典,原因是因为一个域名的网址就是md5

代码:

for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> md5

.txt; done

然后需要将-替换为空格:

然后使用md5字典扫描域名:

gobuster dir -w md5.txt -u http://192.168.9.11 -x php,html,txt,zip,bak

扫描结果得到:

/f66b22bf020334b04c7d0d3eb5010391.php

访问该域名:

别人的资料上说,需要进行模糊测试一下:

wfuzz -c -w /usr/share/wordlists/dirb/big.txt --hw 0 -u

?  []

http://192.168.108.133/f66b22bf020334b04c7d0d3eb5010391.php\?FUZZ=/etc/passwd

            

获得一个参数的传入点purpose,也就是说这个域名存在文件包含漏洞,那么就可以试着进行看看passwd下的suid用户:

查看后看到home存在:home/freddie:/bin/bash

使用就可以尝试爆破一下freddie

密码本还是md5s.txt的内容:


爆破出密码:

61a4e3e60c063d1e472dd780f64e6cad

ssh登录 :

登录成功

查看用户文件:

获得一串代码,尝试破解一下:

没有破解出来,看来只是第一个flag:

查看一下suid用户:

没有什么可以利用的:下载一个pspy64看一下当前进程:

下载后添加执行权限:


可以看到

该进程中出现:每过几十秒就会以root权限执行一下/smbshare/下的所有文件

然后就实行了shell.sh

这个是我之前做的,里面写着反弹木马,在本地监听,然后就可以监听到root:

上传木马(可以当场写)后就可以等这监听成功,查看权限:

来到root下:

获得flag

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值