Vulnhub Typhoon-v1.02提权
靶机下载地址:
- Download: https://drive.google.com/file/d/1rwxlRMOJJ8GGj2VshAOvgqgUM_Z-OV9z/view
- Download (Torrent): https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent ( Magnet)
靶机渗透难度相对简单,利用方式很多。本文根据https://xz.aliyun.com/t/3643进行复现的。
**
一、信息收集
**
1、1主机发现
发现主机IP:192.168.56.139
1、2端口探测
发现开放了很多端口的,各种常用的服务ftp/ssh/http/mysql等等都开了,80端口还顺带扫出来个/robots.txt。
nmap 获取远程主机的系统类型及开放端口:
nmap -sS -P0 -sV -O <target>
这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
-sS TCP SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统
其它选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.
1.3目录扫描
看到了一些目录
**
二、入侵靶机
**
2.1PHPMOADMIN
访问/robots.txt,是一个mogondb的WebUI管理,
访问http://192.168.56.139/mongoadmin/
看到有两个表,点击开creds,可以看到存有用户名和密码:typhoon/789456123
查看版本号。http://192.168.56.139/mongoadmin/index.php?action=getStats
2.2SSH登录
利用上面的用户名和密码,顺利登录到。
2.3Tomcat Manager
访问8080端口,登录manager webapp。尝试默认用户名和密码tomcat登录。
登录成功,上msf。
2.4Drupal CMS & Lotus CMS
通过目录扫描,发现了此系统的框架
这两个CMS都是有问题的版本,就直接用msf的payload打了。
**
三、提权
**
3.1利用内核
查看系统版本、内核信息
系统是Ubuntu14.04,内核版本为3.13.0,searchsploit搜一下相关漏洞。
对应的系统、内核刚好有一个利用overlayfs的exploit,下下来放到靶机上。
搭建文件服务器到,映射到80端口
靶机下载文件
编译、赋权、运行一条龙。
gcc 37292.c -o exploit
chmod a+x exploit
3.2利用可写文件(反弹shell)
翻查目录文件,在/tab/目录下发现一个文件所有者为root、权限为777的sh文件。
用低权限用户将构造的命令写入script.sh,令文件调用以root身份运行的/bin/sh,然后反弹shell,就可以获得root权限了。
写入反弹shell命令到script.sh中并执行。
至此提权成功,利用完成。
另外:在进入靶机之后,可以利用此脚本找到可利用的漏洞,再上msf。
wget -q -O /tmp/linux-exploit-suggester.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x /tmp/linux-exploit-suggester.sh
Vulnhub Typhoon-v1.02提权相关推荐
- [VulnHub靶机]Lin.Security_linux提权
文章目录 靶机描述 提权 1. sudo提权 2. socat提权 3. /etc/passwd哈希 3.1 /etc/passwd/ 3.2 /etc/shadow/ 4. crontab定时任务 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
VulnOSv2 write up 0x00 环境搭建 0x01 信息收集 0x02 漏洞挖掘 web思路 步骤一:枚举目录+主页挖掘 步骤二:OpenDocMan v1.2.7 cms利用 步骤三: ...
- Vulnhub 靶机 Stapler write up samba+wp advanced-video ->mysql 密码 连接 john解密 登录后台 wp插件getshell sudo提权
Stapler write up 0x00 靶机搭建 0x01 信息收集 0x02 漏洞挖掘 web思路 mysql 思路 ftp 思路 139 samba思路 步骤一:ftp匿名访问 步骤二:sam ...
- 【甄选靶场】Vulnhub百个项目渗透——项目三十八:Tommy-Boy-1(修改UA,脏牛提权)
Vulnhub百个项目渗透 Vulnhub百个项目渗透--项目三十八:Tommy-Boy-1(修改UA,脏牛提权) 这个靶场被我打坏了,忘记快照了,自行官网下载哈~~
- vulnhub - digitalworld.local: MERCY v2 (考点:信息搜集 smb 端口敲门 RIPS tomcat linux 提权)
https://www.vulnhub.com/entry/digitalworldlocal-mercy-v2,263/ nat网络 arp-scan -l 比平常多出来的ip就是靶机了 nmap ...
- Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)
Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...
- 【甄选靶场】Vulnhub百个项目渗透——项目三:Raven-2(服务利用,udf提权)
Vulnhub百个项目渗透 Vulnhub百个项目渗透--项目三:Raven-2(服务利用,udf提权)
- 【甄选靶场】Vulnhub百个项目渗透——项目十六:FristiLeaks_1.3(文件上传,py脚本改写,sudo提权,脏牛提权,源码获取)
Vulnhub百个项目渗透 Vulnhub百个项目渗透--项目十六:FristiLeaks_1.3(文件上传,py脚本改写,sudo提权,脏牛提权,源码获取) 靶场地址
最新文章
- 2019年深度学习自然语言处理最新十大发展趋势(附下载报告)
- OpenGL伽玛校正测试
- 程序员是吃青春饭的吗?未来发展前途如何?
- Maven仓库添加自定义jar包
- .NET Core 2.0 Preview2 发布汇总
- oracle log.xml分析,Oracle 11g Alert Log日志位置及参数
- 淘宝TDDL深入浅出
- HTML5-jqUI----EasyUI
- 多人共同在线文档协同编辑的技术实现
- Android Intent FLAG标识
- 微擎服务器数据迁移 ,微擎通过迁移数据方式搬家换服务器换站点换域名【图文教程】
- SharePoint 2013 App Development读书笔记1
- web应用开发平台,微信web开发者
- python图片合成视频
- fleury MATLAB,数学建模部分源码分享
- 40岁程序员遭劝退找不到工作,大龄码农注定被淘汰?
- guacamole 源码_guacamole实现RDP的下载
- 【已解决】Something went wrong. If this issue persists please contact us through our help center at help.
- Ubuntu16.10 Houdini16.0安装
- ras加密算法 java_RSA加密算法(java版)