15、Fowsniff(VulnHub)

Fowsniff

1、nmap

image-20240205100955420

image-20240205101221801

image-20240205101050357

image-20240205102847383

2、web渗透

简单浏览

image-20240205101319402

目录爆破

image-20240205101813453

image-20240205102253237

发现可以文件,下载分析

image-20240205102504906

image-20240205102624571

隐写分析

image-20240205102923687

image-20240205103036060

image-20240205103140574

image-20240205103800621

无果,重新浏览80端口

image-20240205104157529

image-20240205104256981

官网浏览

image-20240205104555121

pastebin.com/378rLnGi信息泄露

image-20240205104948448

image-20240205105000150

image-20240205105109134

制作字典

image-20240205105525796

image-20240205105754073

发现爆破均无果

image-20240205110409402

hash识别

image-20240205110635864

john暴力破解hash

image-20240205112902695

发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进行爆破。

image-20240205121244892

继续制作字典

image-20240205124850284

crackmapexec密码喷洒

全失败,无果

image-20240205122434075

hydra暴力破解pop3

image-20240205125021205

3、pop3服务器渗透

登入pop3

image-20240205125309496

retr 1

image-20240205125853611

image-20240205125715770

retr 2

image-20240205125814960

image-20240205125805676

获取密码,继续ssh碰撞

image-20240205130419686

4、进入内网

image-20240205130534570

term.txt

image-20240205150848382

提权尝试sudo -l

无果

image-20240205150958520

image-20240205151701208

随便看看

image-20240205152516302

image-20240205153216783

发现cube.sh和刚刚ssh登入有相同的内容,猜测在进行ssh登入是会去执行这个脚本文件。

image-20240205153301559

ssh的banner脚本提权

image-20240205154543238

flag.txt

image-20240205154624016

over

查找可提权漏洞

image-20240205161932007

image-20240205162440497

内核提权(脏牛漏洞)

由于无gcc,先本地编译,但是还是失败了

脏牛提权注意点:如果服务器上没有gcc编译环境,一定要根据对方服务器内核版本信息挑选与之对应的gcc版本在本地编译,不可随意挑选gcc版本。

image-20240205155812498

image-20240205155719727

posted @ 2024-03-18 19:18  gcc_com  阅读(5)  评论(0编辑  收藏  举报