首页 > 其他分享 >记pWnOS1.0靶机渗透测试

记pWnOS1.0靶机渗透测试

时间:2024-07-07 18:08:56浏览次数:20  
标签:shell 读取 pWnOS1.0 端口 渗透 权限 靶机 php root

前言

学校给开的培训课的作业,正好记录一下。
我自己拿不到root权限,所以还是参考了一下别人的教程

参考:红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)_pwnos1.0靶机-CSDN博客

pWnOS1.0

查看靶机网络

先查看kali的ip:

ifconfig

apr扫描获取该网段所有主机

扫描后可以知道靶机ip为192.168.68.160

arp-scan --interface=eth0 192.168.68.0/24

查看靶机服务

使用nmap扫描开放端口及服务

开启了22,80,139,445,10000端口

nmap -sV 192.168.68.160

渗透测试

尝试爆破root登录ssh失败

80端口(无法获取root权限)

看80端口,浏览器访问

dirsearch扫一下目录

dirsearch -u http://192.168.68.160:80 -x 403

访问/php是到phpMyAdmin页面,不知道账号密码,另寻他路。

访问index1.php,即主界面点击next

页面中有几个按钮,测试后没发现东西

发现url中有两个参数都是true,尝试更改看看

更改之后又报错信息,发现使用了include函数,并且值就是参数connect的值,试试任意文件读取。

可以读取passwd但是权限不足无法读取shadow文件

这里我们获得了几个/bin/bash的用户:root,vmware,obama,osama,yomama

我们尝试使用hydra爆破这几个用户的ssh密码。

(因为提前知道密码,所以这里用自定义密码本减少下时间)

hydra -L user.txt -P pass.txt 192.168.68.160 ssh

登录成功,但不是root权限。

10000端口(root权限)

总体思路,利用webmin的漏洞进行任意文件读取,使得root用户执行反弹shell脚本

10000也是http服务,用浏览器访问一下。

是一个webmin的界面

使用searchsploit搜索webmin的漏洞脚本,这里使用1997.php

下载下来1997.php

使用php执行后可以看到使用方法

尝试读取/etc/shadow可以读取,说明是root权限进行读取的,所以我们们利用这个漏洞让root执行反弹shell。

使用kali自带的反弹shell,并开启http服务,让之前得到的vmware用户下载到shell.cgi文件。

同时修改shell.cgi文件中的配置,设置成kali的ip,还有nc监听的端口

另开一个终端,登录vmware,成功下载下来,并添加可执行权限。

之后在kali里使用nc进行监听(端口为shell.cgi里配置的端口)

另开一个终端,使用1997.php让服务器执行shell.cgi

出现这样表示成功了,回到nc的那个终端里。

成功获取到了root权限。

标签:shell,读取,pWnOS1.0,端口,渗透,权限,靶机,php,root
From: https://www.cnblogs.com/naby/p/18288762

相关文章

  • 【第7个渗透靶机项目】 DerpNStink
    Hackit信息搜集发现主机 nmap192.168.0.17-sS-sV-A-T5全面扫描一下,有点有用信息访问一下但是没有用。访问一下http服务查看源代码,发现有文件泄露下面还有个flag查看info.txt。<--@stinky,确保使用本地dns更新您的主机文件,以便可以在新的derpnstink博客......
  • 干货丨渗透测试常用方法总结,大神之笔!_数据库渗透测试
    一、渗透流程信息收集漏洞验证/漏洞攻击提权,权限维持日志清理信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用nmap、masscan、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的banner......
  • 客户端渗透
    1.一键可执行程序2.给程序加壳3.宏病毒感染文档4.Androidapk利用1.一键可执行程序介绍:我们要进行客户端渗透,我们生成一个可执行程序,也是简单粗暴,MSF建立监听,把它发给受害者,只要受害者点击,监听机监听的机器直接上线(现在这种方法一般不会成功,杀毒软件会直接杀掉,这个程序......
  • 进程管理_Linux渗透_安全加固
    爆破工具:Hydra、Medeusa、msf    重要单词:session,Venom(毒液) top    任务管理器pgrep 查找运行的进程    -l列出进程名称pkill终止进程 跟进程名称    -9强制kill-9PIDsleep暂停vsftpd2.3.4-笑脸漏洞利用    ......
  • 域渗透学习(一)Windows认证机制
    windows认证机制何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透涉及到的技术,如哈希传递(PTH)票抵传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解windows认证机制的原因之一。windows的认证包括三个部分,用户直接操作计算机登录账号(本地认证),远程连......
  • 域渗透之利用WMI来横向渗透
    目录前言wmi介绍wmiexec和psexec的区别wmic命令执行wmiexec.vbswmiexec.pyInvoke-WmiCommand.ps1前言上一篇打红日靶场拿域控是用ms17-010漏洞执行命令的方式,最后提到了wmi利用的方式。接下来我将继续采用之前的红日靶场环境,只保留web服务器和域控,使用wmiexec尝试拿下域控制器。......
  • 域渗透之ATT&CK实战系列——红队实战(一)
    目录前言环境搭建外围打点信息收集phpmyadmin全局日志getshell内网信息收集msf上线mimikatz抓取明文密码&hash域信息收集横向移动msf+proxychains搭建socks5隧道MS08-067漏洞利用MS17-010漏洞利用获取域控服务器总结前言这个靶场是红日安全团队推出的红队实战系列第一个靶场,其中......
  • 红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口差异&切换上线&IPC管道&AT&SC任务
    红队内网攻防渗透1.内网横向移动1.1横向移动入口知识点1.1.1、当前被控机处于域内还是域外1.1.1.1在域内1.1.1.2不在域内1.1.1.2.1第一种方法提权到system权限1.1.1.2.2第二种方法切换用户上线1.1.1.2.3kerbrute枚举用户1.1.2、当前凭据为明......
  • 红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇&防火墙组策略&FRP&NPS&Chisel&Socks代
    红队内网攻防渗透1.内网隧道技术1.1Frp内网穿透C2上线1.1.1双网内网穿透C2上线1.1.1.1服务端配置1.1.1.2客户端配置1.1.2内网穿透信息收集1.1.2.1、建立Socks节点(入站没限制采用)1.1.2.2主动转发数据(出站没限制采用)1.2Nps内网穿透工具1......
  • 红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&I
    红队内网攻防渗透1.内网横向移动1.1WMI进行横向移动1.1.1利用条件:1.1.1利用详情1.1.1.1wmic1.1.1.1.1正向shell上线1.1.1.1.2反向shell上线1.1.1.2cscript(不建议使用)1.1.1.3wmiexec-impacket1.1.1.4cs插件1.2SMB横向移动1.2.1利......