渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

栏目: 编程工具 · 发布时间: 5年前

内容简介:hello,大家好!最近还是一样工作忙到飞起,但是也挤出时间来更新靶机文章,本次文章,小弟就发4个靶机的writeup了,如果写的不好,烦请各位大佬斧正!born2root:2 下载地址:

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

前言

hello,大家好!最近还是一样工作忙到飞起,但是也挤出时间来更新靶机文章,本次文章,小弟就发4个靶机的writeup了,如果写的不好,烦请各位大佬斧正!

靶机安装/下载

born2root:2 下载地址: https://pan.baidu.com/s/1DPaMqKZDSFA1tcVJCscLew

unknowndevice64: 2下载地址: https://pan.baidu.com/s/117NQkFfcXdtjHX2WxPExsA

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

实战

born2root:2

第一步还是一样,探测靶机IP

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

靶机IP:172.16.24.88

下一步老规矩,nmap 探测一下端口

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

可以看到开放了3个端口,我们还是先看80端口

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

在首页上翻了翻,也看了下源码,没什么突破口和可利用的,

下面我们还继续跑目录

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

可以看到其开启使用了/joomla 框架

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

我们使用joomscan跑一下看看

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

可以看到没什么突破口

下一步我们的思路是使用cewl 爬取网站生成一个字典包吧(图中IP是测试时候的,懒就没重新弄了)

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

下一步我们抓包爆破一下吧

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

爆破成功,成功拿到账号密码 admin – travel

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

成功登陆到后台,

下一步就是拿webshell

步骤如下

1.

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

2.

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

3.

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

把webshell 写入保存

4.

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

勾选点亮五角星

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

访问/joomla, 即可拿 shell

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

下一步是提权,我们随便翻翻…

在 /opt/scripts/fileshare.py 看到了这个

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

拿到ssh 账号密码 tim – lulzlol

使用ssh,成功登陆

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

到了这里,我们还不是root权限,然后习惯性 sudo -l

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

不用密码?

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

然后成功拿到root权限,拿到flag

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

本靶机完!

unknowndevice64: 2

通过上面靶机开启界面就可以看出其是一台Android设备

第一步还是一样,探测靶机IP

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

靶机IP:172.16.24.73

下面还是nmap 探测一下开放端口

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

可以看到靶机开放了3个端口,分别是 5555 、6465、12345

第一个解题方法:

5555端口是安卓的adb服务,我在前面的一篇文章中利用过,文章地址: https://www.anquanke.com/post/id/158937

这里这个靶机同样存在该漏洞,我们利用一下

1.先链接adb

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

2.直接连接

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

连接成功,直接su 拿root权限

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

第二个解题方法:

第一个方法比较简单,下面我们来演示第二种解题方法

我们把目光放在12345端口上,我们先确认一下它是个什么服务,我这里就直接简单的使用 curl 一下

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

可以看到有非常明显的 html标签,我们使用浏览器打开

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

一个登陆框,我肯定是想到准备抓包的,但是是这样的。。。

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

没办法…. 只能手工的试一些常见的账号密码,结果一小会,成功试出了账号密码

administrator – password

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

成功登陆,

继续摸索,有 /robots.txt

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

继续跟进

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

如上图中可以看到,该 php 里是有一个ssh的key文件,我这里单独保存出来

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

下面直接ssh连接

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

但是这里还是需要输入密码否则无法登陆,

小弟在这里卡里一会儿,使了好几个密码,都不行,然后又重新查看下载来的info.php,在最后注释出发现了这个

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

最后才成功登陆

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

成功提权并拿到flag

渗透测试实战——born2root:2 + unknowndevice64: 2靶机入侵

本靶机完!


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

未来版图

未来版图

麻省理工科技评论 / 人民邮电出版社 / 2018-5-1 / CNY 69.80

《麻省理工科技评论》作为世界上历史悠久、影响力极大的技术商业类杂志,每年都会依据公司的科技领军能力和商业敏感度这两个必要条件,从全球范围内选取50家未来可能会成为行业主导的聪明公司。 这些聪明公司,并非都是行业巨头,甚至专利数量、公司所在地以及资金规模都不在考察范围内。 这些公司是“高精尖科技创新”与“能够保证公司利益* 大化的商业模式”的完 美融合。无论公办私营,无关规模大小,这些遍布全球......一起来看看 《未来版图》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具