安全黑客
当前位置:安全黑客文章资讯安全资讯安全新闻
日期:2019-01-09 23:23:00  来源:本站整理

靶机渗透之Typhoon实战[安全新闻]

赞助商链接



  本文“靶机渗透之Typhoon实战[安全新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

本次的Typhoon靶机包含了几个漏洞和配置错误。你们可以用这个靶机来测试网络服务漏洞,配置错误,web应用漏洞,也可以进行密码破解攻击,提权,后渗透,还可以进行信息收集和DNS攻击。
靶机下载地址:https://www.vulnhub.com/entry/typhoon-102,267/
渗透测试方法
· 网络扫描(Netdiscover和Nmap都行)
· 方法一:利用MongoDB进行入侵
· 查看robots.txt
· 通过浏览器利用MongoDB
· 获取凭证
· SSH登录
· 查看内核版本
· 内核提权
· 拿到root shell
· 方法二:通过Tomcat管理界面进行入侵(借助metasploit神器)
· 生成bash payload
· 上传bash payload
· 拿下root shell
· 方法三:利用Drupal CMS进行入侵
· 方法四:利用Lotus CMS进行入侵
这个靶机漏洞较多,所以我们也有很多方法来渗透它。不过本文只演示两种方法,其他方法大家可以自己琢磨。
方法1:通过MongoDB入侵
实战开始
第一步,使用netdiscover进行网络发现,找到我们的靶机IP。
netdiscover

我们这里的IP是192.168.1.101(每个人的IP可能不一样)。
下一步是对IP进行扫描,当然是少不了Nmap神器。
nmap -A 192.168.1.101
扫完后可以看到开放的端口和对应的服务如下:
· 21(ftp),
· 22(ssh),
· 25(smtp),
· 53(domain),
· 80(http),
· 110(pop3)
· 111(rpcbind)
· 139(netbios-ssn)
· 143(imap)
· 445(netbios-ssn)
· 631(ipp)
· 993(ssl/imaps),
· 995(ssl/pop3)
· 2049(nfs_acl)
· 3306(mysql),
· 5432(postgrespl)
· 8080(http)
如图:


在图中,可以看到robots.txt文件中/monoadmin这个目录禁止访问,这个目录可能会有用。我们还注意到8080端口也开放了,对应的服务是Apache Tomcat,使用的引擎是Coyote JSP engine1.1。这可能是另外一种渗透靶机的方法,我们一会儿再来看看。
我们先还是从80端口入手,通过浏览器访问一下/monoadmin这个目录,访问结果如图所示:

这里我们设置 change database为credentials(84mb),它会显示2个凭证的链接,我们点击一下这个链接,竟然显示出了用户名和密码,用户名是typhoon,密码是789456123,如图:

这个凭证对进一步渗透可能会大有帮助。
过了一会儿之后,突然脑海中蹦出来一个大胆的猜测,既然开放了22端口,那为什么不用刚才发现的凭证登录一下ssh试试呢,不得不说真是瞎猫碰上了死耗子,竟然成功登陆上来了,如图:

登录之后,我们发现虚拟机操作系统是Ubuntu14.04。而我们对Ubuntu14.04的提权exp也比较熟悉,这真是太棒了。
接着,我们用使用searchsploit来搜索Ubuntu14.04的提权exp,我们使用的exp已经在下图中用红框框出来了,然后我们将exp 37292.c复制到/root/directory目录下,然后使用Python启动一个服务器,从靶机中来下载这个exp。
exp搜索如图:

在靶机中把exp下载下来之后,将它放到/tmp目录下,然后编译exp并赋予权限,然后执行。
哦耶,成功提权到root。并且找到flag就在根目录下,查看一下文件内容即可得到flag,如图:

方法2:通过Tomcat Manager入侵
思路是这样的,利用Tomcat Manager Upload可以获得一个meterpreter会话,然后建立反向连接获得root权限。
OK,开始渗透实战。
前面通过扫描已经知道了8080端口是开放的,而且运行的是Apache Tomcat服务,直接在浏览器中访问8080端口看看,如图:

通过以前其他靶机的实战操作,我们已经对使用manager webapp来登录Tomcat服务器非常熟悉了。于是我们直接使用metasploit的一个模块tomcat_mgr_upload来尝试进行登录,使用Tomcat默认的用户名密码即可。
用户名:tomcat
密码:tomcat
噢耶,登录成功,获得meterpreter会话,如图:

[1] [2]  下一页


  以上是“靶机渗透之Typhoon实战[安全新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 靶机渗透之Typhoon实战
  • Moonraker靶机渗透测试
  • 靶机渗透之Raven实战
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .