zoukankan      html  css  js  c++  java
  • kali渗透综合靶机(十八)--FourAndSix2靶机

    kali渗透综合靶机(十八)--FourAndSix2靶机

    靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.134

      

    三、端口服务识别

    nmap -sV -T4 -p 22,111,787,2049 -O 192.168.10.134

      

    四、漏洞复现与利用

    1.发现目标开启了rpcbind服务,百度查找对应的漏洞,没有发现

    2.发现目标开启了ssh服务(OpenSSH 7.9),查找对应的漏洞,没有发现

    3.发现目标开启了nfs服务(网络文件系统)

    3.1查看目标系统共享的目录,使用msf中的模块也可以使用nmap中的脚本

      

    3.2挂载目录,成功挂载

      

    3.3查看共享目录的内容,下载敏感信息

      

    3.4解压backup.7z文件,发现文件被加密

      

    3.5查找资料发现可以用rarcrack对7z压缩包进行爆破,rarcrack破解命令为:

    apt-get install rarcrack

    rarcrack --threads 4 --type 7z backup.7z

    最终,7z破解脚本成功破解到压缩包密码:chocolate,解压出来发现一堆图片和ssh公、私钥

    3.6把公钥复制到/root/.ssh尝试使用ssh私钥登录目标,发现对私钥进行了口令认证

      

    3.7使用以下脚本,爆破私钥密码,爆破出12345678

    cat /usr/share/wordlists/metasploit/adobe_top100_pass.txt  |while read pass;do if ssh-keygen -c -C "user@forandsix" -P $pass -f id_rsa &>/dev/null;then echo $pass; break; fi; done

    3.8 ssh登录

      

    4.查看系统版本,发现系统是OpenBSD,百度查找对应的漏洞,没有发现

      

    5.查看是否存在可执行的二进制文件,以及带有s标志位的文件

      

    6.发现通过find命令我们找到了suid权限运行的程序/usr/bin/doas,它是sudo命令的替代。doas是BSD系列系统下的权限管理工具,类似于Debian系列下的sudo命令

    6.1查看doas.conf,发现当前用户能够以root权限使用less命令查看/var/log/authlog文件,并且不需要输入密码,此时可以通过进入编辑模式(按v),输入/bin/sh获得root权限

      

    7.提权

    7.1 执行Doas /usr/bin/less /var/log/authlog,按v,进入编辑模式,输入如下内容

      

    7.2成功获得root权限

      

     

    总结:

    1、信息收集

    2、nfs共享资源

    3、破解7z压缩文件夹,ssh私钥登录、破解私钥口令

    4、OpenBSD类linux系统

    5、doas管理工具提权  

  • 相关阅读:
    再次或多次格式化导致namenode的ClusterID和datanode的ClusterID之间不一致的问题解决办法
    Linux安装aria2
    POJ 3335 Rotating Scoreboard 半平面交
    hdu 1540 Tunnel Warfare 线段树 区间合并
    hdu 3397 Sequence operation 线段树 区间更新 区间合并
    hud 3308 LCIS 线段树 区间合并
    POJ 3667 Hotel 线段树 区间合并
    POJ 2528 Mayor's posters 贴海报 线段树 区间更新
    POJ 2299 Ultra-QuickSort 求逆序数 线段树或树状数组 离散化
    POJ 3468 A Simple Problem with Integers 线段树成段更新
  • 原文地址:https://www.cnblogs.com/yuzly/p/10982166.html
Copyright © 2011-2022 走看看