• Vulnhub-靶机-SYMFONOS: 2


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/symfonos-2,331/

    得知开放了445端口,继续看看有什么可利用的文件信息,探测目标靶机开放的匿名目录

    直接匿名登录anonymous

    查看log.txt文件

    从上述log.txt文件中得到两个信息,一个是有shadow.txt文件备份在了共享文件夹,然后目标靶机的共享文件夹的绝对路径是/home/aeolus/share/ 那么根据这两个现象一个思路就是再拷贝/etc/passwd文件到共享文件夹中然后将其下来下来使用unshadow处理一下通过john进行破解目标靶机的ssh密码, 这里拷贝的方式是根据上面nmap扫描出来的ftp服务漏洞进行利用操作,具体如下:

    通过下面操作获得目标靶机ftp服务的文件复制漏洞

     

    根据上面提示就有如下的复制文件操作,登录ftp账号密码随便输入就可以

    使用unshadow处理一下

    使用john进行密码破解  john --wordlist=/usr/share/wordlists/rockyou.txt bmfxhash.txt

    最终得出用户名和密码为  aeolus/sergioteamo  直接使用ssh进行连接,连接上去之后使用提权脚本发现存在nmap命令,使用nmap扫描下本地看看开放了哪些端口,本想使用netstat,发现没有此命令

    使用kali访问了下发现访问不了,只好使用ssh进行本地端口转发 ,本地端口转发是在本地kali下操作 ssh -Nf -L 9933:127.0.0.1:8080 aeolus@192.168.56.107

    使用kali的本地浏览器直接访问回环口的9933端口,得到如下信息:

     确认是librenms 直接使用metasploit进行搜索是否存在漏洞

    确认有可直接利用的漏洞,一把嗦

    直接sudo发现mysql可以提权

    提权参考:https://gtfobins.github.io/gtfobins/mysql/

    根据上述提权信息,可以直接进行提权,具体看如下操作:sudo -u root mysql -e '! /bin/bash'

    参考提权脚本:https://github.com/sleventyeleven/linuxprivchecker

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    POJ 1286 Necklace of Beads(Polya简单应用)
    《Nosql精粹》—— 读后总结
    基于ELK的数据分析实践——满满的干货送给你
    ELK5.0安装教程
    Oozie分布式工作流——EL表达式
    《分布式Java应用与实践》—— 后面两章
    Oozie分布式工作流——从理论和实践分析使用节点间的参数传递
    Oozie分布式工作流——Action节点
    Oozie分布式工作流——流控制
    图文并茂 —— 基于Oozie调度Sqoop
  • 原文地址:https://www.cnblogs.com/autopwn/p/13686525.html
Copyright © 2020-2023  润新知