zoukankan      html  css  js  c++  java
  • kali渗透综合靶机(十八)--FourAndSix2靶机

    kali渗透综合靶机(十八)--FourAndSix2靶机

    靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.134

      

    三、端口服务识别

    nmap -sV -T4 -p 22,111,787,2049 -O 192.168.10.134

      

    四、漏洞复现与利用

    1.发现目标开启了rpcbind服务,百度查找对应的漏洞,没有发现

    2.发现目标开启了ssh服务(OpenSSH 7.9),查找对应的漏洞,没有发现

    3.发现目标开启了nfs服务(网络文件系统)

    3.1查看目标系统共享的目录,使用msf中的模块也可以使用nmap中的脚本

      

    3.2挂载目录,成功挂载

      

    3.3查看共享目录的内容,下载敏感信息

      

    3.4解压backup.7z文件,发现文件被加密

      

    3.5查找资料发现可以用rarcrack对7z压缩包进行爆破,rarcrack破解命令为:

    apt-get install rarcrack

    rarcrack --threads 4 --type 7z backup.7z

    最终,7z破解脚本成功破解到压缩包密码:chocolate,解压出来发现一堆图片和ssh公、私钥

    3.6把公钥复制到/root/.ssh尝试使用ssh私钥登录目标,发现对私钥进行了口令认证

      

    3.7使用以下脚本,爆破私钥密码,爆破出12345678

    cat /usr/share/wordlists/metasploit/adobe_top100_pass.txt  |while read pass;do if ssh-keygen -c -C "user@forandsix" -P $pass -f id_rsa &>/dev/null;then echo $pass; break; fi; done

    3.8 ssh登录

      

    4.查看系统版本,发现系统是OpenBSD,百度查找对应的漏洞,没有发现

      

    5.查看是否存在可执行的二进制文件,以及带有s标志位的文件

      

    6.发现通过find命令我们找到了suid权限运行的程序/usr/bin/doas,它是sudo命令的替代。doas是BSD系列系统下的权限管理工具,类似于Debian系列下的sudo命令

    6.1查看doas.conf,发现当前用户能够以root权限使用less命令查看/var/log/authlog文件,并且不需要输入密码,此时可以通过进入编辑模式(按v),输入/bin/sh获得root权限

      

    7.提权

    7.1 执行Doas /usr/bin/less /var/log/authlog,按v,进入编辑模式,输入如下内容

      

    7.2成功获得root权限

      

     

    总结:

    1、信息收集

    2、nfs共享资源

    3、破解7z压缩文件夹,ssh私钥登录、破解私钥口令

    4、OpenBSD类linux系统

    5、doas管理工具提权  

  • 相关阅读:
    Larval API 跨域问题解决
    php常用接口
    phpstudy+nigix+larval伪静态配置
    js、jquery让滚动条到底部
    JS 数组转json和json转数组
    python 基础(十七)内置函数
    python 基础(十六)生成器用法举例
    python 基础(十五)生成器
    python 基础(十四)装饰器
    python基础(十三)模块的定义、导入
  • 原文地址:https://www.cnblogs.com/yuzly/p/10982166.html
Copyright © 2011-2022 走看看