网站后台自动退出,软文新闻发布平台,建设网站不会写代码,重庆建设工程信息网官网安全监督信息Fowsniff靶机
靶机地址#xff1a;https://www.vulnhub.com/entry/fowsniff-1,262/ 文章目录 Fowsniff靶机信息收集web渗透密码碰撞POP3邮件服务器渗透获取权限权限提升靶机总结 信息收集
通过nmap扫描#xff0c;靶机开放22 80 110 143端口#xff0c;110是pop3邮件服务…Fowsniff靶机
靶机地址https://www.vulnhub.com/entry/fowsniff-1,262/ 文章目录 Fowsniff靶机信息收集web渗透密码碰撞POP3邮件服务器渗透获取权限权限提升靶机总结 信息收集
通过nmap扫描靶机开放22 80 110 143端口110是pop3邮件服务器全扫描查看一下服务版本等信息 使用目录扫描得到了几个目录 web渗透
访问robots.txt和security.txt文件但都没有有用的信息 查看了一下主页将主页内容翻译一下发现攻击者把该网站给攻破了而且还在一个推特账号上公布了一些该网站用户的一些敏感信息直接去推特上找一找这个账号挂个梯子 在该账户的最后一条发现了端倪点击去一看里面有一个保存密码的网站访问之后得到了几个用户和加密的密码 密码碰撞
将上面信息保存到文件中使用shell编程的awk命令将账号和密码分别保存到文件中 使用john工具对加密的密码进行破译看这样子应该就是md5加密使用md5解密模块使用弱口令密码本进行爆破 得到了密码和账号直接去尝试爆破ssh登录但是没有成功的但想起来还开放了邮件服务器端口110 pop3服务使用hydra爆破邮件服务器的账号密码成功得到一个账密 POP3邮件服务器渗透
使用nc命令连接到靶机的110端口也就是连接到靶机的pop3邮件服务器。由于对POP3了解太少不知道怎么用交互界面直接上网搜索POP3的命令根据对命令的解释使用刚才USER和PASS指定爆破的账密进行登录logged in证明成功登录使用STAT查看发现有两个邮件 使用RETR指定查看第几个邮件先将两个邮件内容进行显示查看 读一读邮件内容其中第一个邮件内容就已经暴露了想要的内容这里直接给出了临时的ssh登录密码 获取权限
看邮件的几个发消息和接收消息的人也都在之前的账户字典中修改一下密码字典将临时密码加入使用美杜莎进行ssh爆破登录成功拿下账号和密码 使用账密进行ssh登录成功获取权限记住这个登录界面一会要考的 权限提升
获取了shell在当前用户下有一段话没多大关系。查看一下sudo和suid权限也都没有可以利用的 查看一下当前用户可写权限的文件发现第一个文件很突兀是一个sh脚本文件而且目录也有很大不同 查看一下脚本内容我的乖乖竟然如此眼熟毕竟这样的loge在ssh登录成功的时候就见到了还是有点印象比对了一下发现确实一模一样。那就可以这样猜想了该文件会在ssh登录成功的时候自动执行所以只要给这个文件写入反弹shell的命令登录成功后就能得到root的shell因为该文件所属是root 这里文件写入应该什么命令都可以只需要能执行反弹shell即可直接写入系统命令获得反弹shell调用php执行php代码的反弹shell调用python执行python代码的反弹shell。这里使用最后一个网上找的paylaod修改ip和端口号即可 本地进行监听再次登录ssh发现ssh卡住没有弹出任何内容证明命令成功执行监听界面已经弹出来root的shell了 直接去到root目录下查看flag文件拿下靶机 靶机总结
本次靶机的难度还可以关键点集中在了信息收集上关注到了网页的内容了解到推特账户存在敏感信息泄露这个靶机也就可以说拿下一半了本次学习到了POP3邮件服务器的利用因为之前很少碰到所以对其知之甚少这次的渗透过程了解到了如何进行POP3服务器的利用账密登录查看邮件等得到账密字典第一想法肯定是爆破ssh登录失败之后要想到其他的存在登录或使用账密的地方这次就是POP3邮件服务器后面可能还会有其他服务器网站后台等本次提权还挺有意思没想到ssh登录成功回显内容的脚本会被利用到。查看可写权限的文件一看内容怪眼熟的写入反弹shell的命令再次登录即可触发脚本里的命令