每周打靶 | Vulnhub-five1靶机渗透实战
2023-8-27 08:1:46 Author: 网络安全自修室(查看原文) 阅读量:8 收藏

点击上方蓝字关注我们

1
免责声明
      本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览

0x00前言

这是网络安全自修室每周带星球小伙伴一起实战的第9台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!

靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!

攻击机:Kali Linux

靶机环境:192.168.241.143

所用工具:nmap | Burpsuite | crunch | john

0x01 知识点

  • 用户hash破解
  • opennetadmin远程利用
  • crunch密码本生成
  • ssh公钥传递

0x02 信息搜集

端口发现

端口服务探测

发现opennetadmin界面

对10000端口发现登录界面

综上信息搜集可以发现,22,80,10000端口开放,其中10000端口是webmin登录界面,80端口ona目录下有opennetadmin 18.1.1版本管理界面,系统服务器是Linux,考虑重点从web页面进行突破

0x03 获取权限

通过检索发现,有18.1.1版本的利用脚本

执行该脚本,获取到shell接下来就是在shell中的信息收集工作了,在/var/www/html/reports/.htaccess中发现了用户名和密码,并且发现了提示信息

这里说改密码需要aefhrt后面连续十位,那就去按照它的要求去随机生成个密码本

crunch 10 10 aefhrt -o password.txt

使用john进行解密,爆破出douglas的密码为fatherrrrr

john hash.txt -w password.txt

ssh登录douglas账号

发现这边可以不需要密码的利用jen用户进行cp命令,尝试后发现,需要将douglas的密钥复制到/tmp目录下,并且赋权后,可以借用jen用户将这个密钥从/tmp的目录下,复制到jen自己的/home/jen/.ssh目录下,这样就可以实现,douglas可以无密码的切换为jen用户了

切换后发现这边有一条邮件,进到/var/mail目录下查看jen的邮件,在邮件发现了另一个用户Moss及他的密码Fire!Fire!ssh远程连接下该用户,然后尝试查看是否存在提权运行该文件,随便输入后,就获得root权限

最后在root目录下找到了flag

0x04 总结

  • 通过opennetadmin直接漏洞利用拿到shell
  • 通过配置文件发现douglas用户密码hash
  • 根据提示使用crunsh生成密码本,并用john破解获得明文密码
  • 连上发现有jen的cp权限,将douglas的ssh公钥丢到jen上后成功连接
  • 在jen邮件下发现Moss的账号密码,连接上成功运行suid权限程序获取到root权限

如果想要系统学习网络安全技术

不妨加入知识星球课程

《60天入门网络安全渗透测试》

从入门到案例,贴合实战

轻松易懂、好玩实用

限时领取

知识星球

超值 | 一起学网络安全! 授人以鱼不如授人以渔!

活动优惠券

跟着60天入门学习路线一起学

期待你的到来!

往期推荐

从入门到入狱的技术,可以学,别乱用!

网络安全学习方向和资源整理(建议收藏)

一个web安全工程师的基础学习规划

资源 | 渗透测试工程师入门教程(限时领取)

5年老鸟推荐10个玩Python必备的网站

推荐十个成为网络安全渗透测试大佬的学习必备网站!

那些社工师不为人知的秘密。。。

更多内容请关注公众号

网络安全自修室

回复:”网络安全入门教程
领取系统网络安全学习教程!

点个在看你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NDYxMzk1Mg==&mid=2247499586&idx=1&sn=4b862678576e05768320457241ee1794&chksm=e959a96dde2e207b9a299fd2da247692454fa6bb3b42333a41eef6d437fd05281ea7c1c93f12&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh