靶机练习-TROLLCAVE: 1.2

VSole2022-11-30 09:43:49

靶机简介

Name: Trollcave: 1.2

Difficulty:easy

Flag : root/flag.txt

靶机下载地址:

https://www.vulnhub.com/entry/trollcave-12,230/

实验环境

攻击机:本机(192.168.11.1)、kali(192.168.11.143)

靶机:Linux,IP自动获取

攻击机与靶机都使用nat网络连接,在同一网段下

渗透测试步骤

1、使用namp扫描网段,获得靶机IP

nmap -sn 192.168.11.0/24

2、使用masscan快速探测目标开放的端口

masscan -p1-65535 192.168.11.162 --rate=10000

3、使用nmap对开放的端口进行服务探测

nmap -sC -p 80,22 192.168.11.162

4、访问目标80端口

大概看了一下是个博客网站,可以登录,不可以注册

5、扫描网站目录

python dirsearch.py -u http://192.168.11.162/

6、找到登录口,对用户进行密码爆破发现没成功,看看用的是什么cms

7、查找该cms存在的漏洞发现有路径穿越漏洞,但是发现这里并没有该漏洞。于是去发布的博客中找信息,发现有一条admin发布的关于重置密码的博客,里面提到password_resets

8、通过搜索关键字,得知这是ruby on rails进行密码重设的

9、访问http://192.168.11.162/password_resets/new 重置密码,填写username之后会返回一个重置密码的链接

10、访问返回的重置密码的链接,发现 ?name=xer ,想到可能是根据这个修改对应用的密码的,所以将xer改为King,尝试是否能修改超级管理员King的密码,发现重置成功,并登录到King账户

11、登录之后发现有个文件上传点,并且在admin panel模块中可以打开文件上传的功能

12、随后试一试先上传一个php木马,在preferences模块中看到了上传后的文件路径

访问发现并不能解析

13、虽然不能上传web后门,但是发现上传点可以指定上传后的路径,又想到目标开启了22端口,于是尝试上传 authorized_keys 到root用户下的.ssh就可以免密码登录ssh

ssh-keygen -f root	
# 生成ssh密钥,生成公钥root.pub和私钥root
mv root.pub authorized_keys

然后将 authorized_keys 上传到 /root/.ssh/

发现上传失败,应该是没有权限。

14、随后又想到之前收集ruby on rails相关信息的时候,发现它在安装成功后会新建rails用户,于是尝试上传authorized_keys到rails用户下的.ssh看能不能成功

ssh-keygen -f rails
mv rails.pub authorized_keys

将authorized_keys上传到 /home/rails/.ssh/

发现上传成功

15、ssh登录目标成功

mv rails id_rsa-rails
chmod 600 id_rsa-rails
ssh -i id_rsa-rails rails@192.168.11.162

16、查看内核版本,去查找该版本是否有漏洞,发现有一个可以利用

17、下载该漏洞利用的c文件,在kali上编译好之后,上传到目标机

18、运行exp成功提权

19、成功读取flag文件

总结

比较综合的一个靶场,从信息收集,看他是什么框架,搜集框架信息,看有没有现成可以利用的漏洞,到后面利用逻辑漏洞重置管理员密码进行登录,找到上传点,发现无法利用php等web后门,但是可以指定上传的路径,于是生成ssh密钥,上传到目标机的/home/username/.ssh/ 目录下就能够免密码登录ssh了,之后利用内核版本已有的漏洞进行提权,最终拿到flag。

rootssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
2在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。
靶机练习-TROLLCAVE: 1.2
2022-11-30 09:43:49
比较综合的一个靶场,从信息收集,看他是什么框架,搜集框架信息,看有没有现成可以利用的漏洞,到后面利用逻辑漏洞重置管理员密码进行登录,找到上传点,发现无法利用php等web后门,但是可以指定上传的路径,于是生成ssh密钥,上传到目标机的/home/username/.ssh/ 目录下就能够免密码登录ssh了,之后利用内核版本已有的漏洞进行提权,最终拿到flag。
网络拓扑场景介绍局域网下含有物理机、proxy server主机。物理机即普通客户主机,proxy server即企业提供的代理,此网络模拟的是公网环境。
名称:(家庭)难度:中等创作者:cromiphi发布日期:2021-04-30目标:user.txt和falg.txt,root权限搭建靶机下载完Family.ova后,使用Oracle VM VirtualBox导入即可导入时注意!!
当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。本篇文章主要介绍了一些在我们拿到任意文件读取点后的深入利用姿势,希望对大家能有所帮助。来源作者lxlxlx@深信服西部天威战队常见读取的敏感文件路径windowsC:\boot.ini //查看系统版本。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
同步Web服务器的优势 使用rsync创建Web服务器备份的主要优点如下: Rsync仅同步那些已更改的字节和数据块。 Rsync能够检查和删除备份服务器上已从主Web服务器中删除的那些文件和目录。 它在远程复制数据时处理权限、所有权和特殊属性。 它还支持SSH协议以加密方式传输数据,让你放心所有数据都是安全的。 Rsync在传输数据时使用压缩和解压缩方法,消耗更少的带宽。 如何同步两个Web服务
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
背景周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌
“周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了
VSole
网络安全专家