当前位置: 首页 > news >正文

sunset: 1渗透测试

sunset: 1

来自 <sunset: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.138

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.138

1. FTP 服务 (21/tcp)

  • 服务信息:pyftpdlib 1.5.5(一个 Python 写的 FTP 服务器库)
  • 风险点
    • 匿名登录 (Anonymous FTP allowed) → 可以无凭证直接访问
    • 可下载文件:backup(约 1KB,可能包含凭据、配置或密码)
  • 利用思路
    • 尝试 ftp 192.168.23.138 → 用户名 anonymous → 密码随意输入即可
    • 下载 backup 文件,分析是否有账号/密码/SSH密钥等敏感信息

2. SSH 服务 (22/tcp)

  • 服务信息:OpenSSH 7.9p1,Debian 10
  • 风险点
    • 版本较老(2018年左右),可能存在已知漏洞(但大多是配置问题或本地提权,不一定有远程RCE)
    • 需要结合 backup 文件中的内容尝试 爆破/弱口令/密钥登录
  • 利用思路
    • 如果 backup 文件中含有用户名/密码 → 直接用来 SSH 登录
    • 如果文件里有私钥 → chmod 600 key && ssh -i key user@192.168.23.138
    • 若无 → 常见用户(root, admin, ftp, test, www-data)结合 Hydra 爆破

4,尝试匿名登录ftp服务器,从中能够得到backup文件

ftp 192.168.23.138       

get backup

backup备份文件是一段加密信息,应该是用户密码

5,尝试直接john破解这些用户密码

john --format=sha512crypt backup --wordlist=/usr/share/wordlists/rockyou.txt

ssh登录这个用户成功

ssh sunset@192.168.23.138

6,信息收集一下

然后查看能否通过sudo提权

suset可以以root用户权限执行ed,这是提权利用点

sudo ed
!/bin/sh

成功提权并且获得flag

ed与Sudo提权

1. 工具背景

ed 是 Linux/Unix 系统中最早期的 行编辑器(line editor),主要用于逐行修改文本文件。尽管其在现代系统中较少使用,但仍默认存在于许多发行版中。

2. 风险描述

当 ed 被配置为允许普通用户通过 sudo 执行时(例如在 /etc/sudoers 文件中存在类似配置):

user ALL=(ALL) NOPASSWD: /usr/bin/ed

攻击者可在 ed 的交互环境中通过执行外部命令功能 (!) 获取一个 root shell

利用方式如下:

sudo ed
!/bin/sh

由于 ed 在 sudo 环境下运行时不会丢弃其继承的 root 权限,上述命令将直接以 root 权限 启动 /bin/sh,从而绕过权限控制。

3. 影响范围

  • 所有允许用户以 sudo 权限执行 ed 的 Linux 系统
  • 不依赖于具体版本,属于 ed 的固有特性

4. 风险等级

高危(High)

  • 该风险可直接导致 本地权限提升至 root,并进一步造成系统完全控制。

5. 修复建议

  1. 移除 sudo 配置中对 ed 的授权
    • 检查 /etc/sudoers 及 /etc/sudoers.d/ 配置,删除涉及 ed 的规则。
  2. 若必须允许用户编辑文件,建议使用 sudoedit
    • sudoedit 会安全地以用户身份打开编辑器,避免直接以 root 身份运行。
  3. 最小权限原则
    • 审查并收紧 sudo 权限,仅允许用户执行确有必要的命令。

http://www.dtcms.com/a/358558.html

相关文章:

  • 《HM-RAG: Hierarchical Multi-Agent Multimodal Retrieval Augmented Generation》
  • Java中使用正则表达式的正确打开方式
  • 《微服务架构从故障频发到自愈可控的实战突围方案》
  • C++抽象类
  • Photoshop - Ps 编辑图像
  • 在PowerPoint和WPS演示让蝴蝶一直跳8字舞
  • 干掉抽取壳!FART 自动化脱壳框架与 Execute 脱壳点解析
  • 迷你电脑用到什么型号的RJ45网口
  • 【系列08】端侧AI:构建与部署高效的本地化AI模型 第7章:架构设计与高效算子
  • 文件夹和文件一键加密,保护你的隐私
  • 计算机算术8-浮点加法
  • EVidenceModeler v2.1 安装与使用--生信工具58
  • 开发者效率白皮书:工具选型与使用方法论
  • 使用 JavaScript 构建 RAG(检索增强生成)库:原理与实现
  • 【Redisson 加锁源码解析】
  • 不使用if else ,实现石头剪刀布
  • 大数据在UI前端的应用深化研究:用户行为数据的跨平台关联分析
  • 思科ISR4300系列端口限速
  • 面试专栏
  • [光学原理与应用-333]:ZEMAX - 序列模式的设计过程
  • 基于CNN(卷积神经网络)的门牌号识别
  • 国标调查:赋能中国汽车行业高质量发展的关键支撑
  • 【C++】红黑树(详解)
  • 项目管理方法如何选择
  • 语音情感识别中的跨语言无监督领域自适应方法详解
  • 微服务搭建(SpringBoot + Dubbo + Nacos)
  • 【龙泽科技】汽车电气故障诊断仿真教学软件【迈腾380TSI】
  • 3.kafka常用命令
  • 元素滚动scrollIntoView
  • 2025年09月计算机二级Python选择题每日一练——第十二期