各种漏洞环境的靶场平台Vulnhub,靶机名称:Os-Bytesec
摘要:提供各种漏洞环境的靶场平台Vulnhub,可为安全爱好者提供各种漏洞环境,以供他们学习和渗透。 大多数环境都是准备好的虚拟机映像文件。 这些映像是经过预先设计的,具有多个漏洞
需要使用VMware或VirtualBox运行。 从启动虚拟机到获得操作系统的root权限和查看标志,每个映像都有一个破解目标,主要是Boot2root。
靶机名称:Os-Bytesec
ip发现
首先,打开kali linux并扫描kali网段中当前存在的IP。 当前有6个活动IP。
nmap -sP 192.168.199.1/24
启动ByteSec目标机,界面如下:
没有直接IP地址,看来我们需要自己检测一下。
由于攻击者和虚拟机网络设置处于桥接模式,因此请使用Nmap扫描kali网段的C网段IP以找到目标IP。
命令:nmap -sP 192.168.199.1/24
将一个额外的ip与上述6个ip进行比较以获得目标IP:102.168.199.148
端口和服务标识
IP已经可用,让我们看一下Ta打开了哪些端口。 使用nmap扫描1-65535完整端口:
nmap -v -A -sS -Pn -T4 -p 1-65535 192.168.199.148
目标开放端口如下:
端口 状态 服务 版本
80 / TCP open http Apache httpd 2.4.18((Ubuntu))
139 / TCP open smb Samba smbd 3.X – 4.X
445 / TCP open smb Samba smbd 4.3.11-Ubuntu
2525 / TCP open ssh OpenSSH 7.2p2 Ubuntu
网站浏览
好吧,让我们看看这个网站上的任何线索。 网站首页如下:
单击导航栏上的内容。。 逐一查看它们并不有价值。 查看源代码,没有有用的线索。
爆破目录
让我们看一下目录。 在这里,我们使用dirb进行目录爆炸。
Dirbhttp://192.168.199.148/
哦! 似乎什么都没出来! 看来我只能先放下网站,看看可以利用哪些smb漏洞?
测试SMB
当涉及到smb时,第一印象必须是Windows的MS-17-010。 当我计划提供MSF时,我突然想起目标机器是Ubuntu系统。 尴尬! ! smb,smb尚未在Ubuntu系统中使用,该怎么办?
看一下smbclient的用法:
smbclient // ip / myshare -U xxxx
遇到登录时,我们必须首先尝试使用弱密码。 尝试几次后,帐户名称为smb,密码为空。
接下来,仔细看看其中的内容。 其中有2个文件。\
在本地下载safe.zip。 下载到本地计算机后,尝试对其进行解压缩,然后发现解压缩需要密码。
有密码吗? 弱口令?不起作用,安排爆破。 没有无法删除的密码。 有更好的压缩包装爆破工具,或者自己编写的爆破工具可以自行安排。 在这里,我使用fcrackzip,如果没有,请使用以下命令进行安装:
apt-get install fcrackzip
爆破使用Kali随附的词典,并使用crackzip进行爆破。 如果要使用字典,则必须添加-p参数,-u是指定的zip格式。
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip
user-flag
用Wireshark打开user.cap并查看它。 这是一个无线数据包。 使用aircrack-ng破解user.cap文件。
查找用户名blackjax和密码snowflake。 然后尝试ssh连接测试并成功连接。
检查当前目录中有哪些文件,并发现当前目录中有一个user.txt文件。
此时,找到了第一个用户标记,并且在解码后将其标记为abhishek。 似乎还有一个root的flag,需要提权。
权限提升
检查Ubuntu版本,并根据当前版本搜索任何可用的提权。
不断寻找最后我找到了一篇文章,解释了Linux中提升权限的各种方法。
由于gcc尚未安装在目标系统上,并且安装受到当前权限的限制,因此需要gcc编译的步骤无法完成。 但是我们当前的情况与作者的示例相同。 我们还登录到目标系统并进入特权升级阶段。 让我们尝试按照文章中作者的步骤进行操作,看看是否可行。
借助find命令即可搜索具有SUID或4000权限的文件。
find / -perm -u=s -type f 2>/dev/null
然后我们进入/ usr / bin,发现netscan是可疑的, 因此,我们运行了该文件,在这里看起来像netscan试图运行netstat的文件,这是/ bin中的真实文件,用于查看端口状态。
继续
cd /tmp
echo "/bin/sh" > netstat
chmod 777 netstat
echo $PATH
export PATH=/tmp:$PATH
cd /usr/bin
./netscan
whoami
root-flag
成功提升为root特权。 进入根目录,有一个root.txt文件,查看该文件。
总结主要突破点:
通过SMB获取共享文件;
通过爆破获取密码;
从user.cap获取帐户和密码;
使用$ PATH变量升级特权。
相关热词搜索:漏洞环境 靶场平台 Vulnhub 靶机 Os-Bytesec
上一篇:Linux 5.3-通过io_uring使用内核Creds将sendmsg()卸载到内核线程上来进行特权升级
下一篇:浅谈ATT&CK中攻击者最常用的七项技术
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了