vulnhub靶机hacksudoLPE中Challenge-1

2024-06-16 18:52

本文主要是介绍vulnhub靶机hacksudoLPE中Challenge-1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

下载地址:https://download.vulnhub.com/hacksudo/hacksudoLPE.zip

主机发现

目标146

端口扫描

服务扫描

漏洞扫描

上面那整出来几个洞,可以试试

easy?

估计就是看源码

看来是的

登入咯

这里进不去就是ssh咯

这个看着有点像提权的操作

一、Challenge-1

1.a pt-get Abusing

点console进去输入用户名和密码

无密码运行apt-get

输入!/bin/bash后提权成功

注意要提交flag

2. arp abusing

读取任意文件

这里可以进行爆破,但是没必要直接读取flag就可以

3. awk Abusing

4. base32 Abusing

 这里有前车之鉴还是直接读取文件

5. base64 Abusing

和上一关一样

6. cat Abusing

直接看不会还是有人不会吧

9. comm Abusing

直接转跳就是这里不知道为啥

有些变化但是能直接读取文件

10. cp Abusing

很多办法直接读取文件或者吧bashcp成cp

11. url Abusing

12. cut Abusing

13. dash Abusing

14. date Abusing

注意报错信息

15. diff Abusing

17.find Abusing

emm就是没有16

18. ftp Abusing

19. gcc Abusing

20. gdb Abusing

21. ip Abusing

直接读取文件

注意报错

22. pip Abusing

不知道什么情况

23. perl Abusing

24. socket Abusing

25. vi Abusing

这个很经典的

26. view Abusing

27.wget Abusing

28. watch Abusing

29.

30. zip Abusing

这篇关于vulnhub靶机hacksudoLPE中Challenge-1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1067267

相关文章

Windows应急响应靶机 - Web2

一、靶机介绍 应急响应靶机训练-Web2 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的IP地址(两个)? 2.攻击者的webshell文件名? 3.攻击者的webshell密码? 4.攻击者的伪QQ号? 5.攻击者的伪服务器IP地址

Vulnhub--OS-HACKNOS-2.1

渗透复现 目标站点为wordpress,通过wpscan进行漏洞扫描发现漏洞插件 通过漏洞插件存在的目录穿越漏洞成功读取/etc/passwd文件中flag用户的密码 SSH登录flag用户后在备份文件中找到rohit用户的密码 切换rohit用户,rohit用户能够以root权限执行任何文件,随后进行sudo su提权 知识扩展 wpsacn扫描wordpress站点 以root权

[Vulnhub] Sleepy JDWP+Tomcat+Reverse+Reverse-enginnering

信息收集 Server IP AddressPorts Opening192.168.8.100TCP:21,8009,9001 $ nmap -sV -sC 192.168.8.100 -p- --min-rate 1000 -Pn Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-20 05:06 EDTNmap scan repor

vulstudy靶机搭建

参考链接 https://mp.weixin.qq.com/s/K7pTfqb8W4yk4gi1nXf0ug 下载vulstudy项目 git clone https://github.com/c0ny1/vulstudy.git 使用 单独运行一个漏洞平台 cd vulstudy/DVWA docker-compose up -d启动容器 docker-compose stop停止容器同时

[Vulnhub] BrainPan BOF缓冲区溢出+Man权限提升

信息收集 Server IP AddressPorts Open192.168.8.105TCP: $ nmap -p- 192.168.8.105 -sC -sV -Pn --min-rate 1000 Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-10 04:20 EDTNmap scan report for 192.168.8

[Vulnhub]Wintermute LFI+SMTP+Screen+Structv2-RCE+Lxc逃逸

概要 靶机 192.168.8.104 信息收集 $ nmap 192.168.8.103 --min-rate 1000 -sC -sV 结果: Starting Nmap 7.92 ( https://nmap.org ) at 2024-06-15 05:54 EDTNmap scan report for 192.168.8.103 (192.168.8.103)Hos

vulnhub靶场-xxe打靶教程

目录 靶机导入 信息收集 发现IP 端口扫描 目录扫描 漏洞利用 靶机下载地址:XXE Lab: 1 ~ VulnHub 靶机导入 导入虚拟机 开启虚拟机 信息收集 发现IP arp-scan -l 发现靶机IP是192.168.202.150 端口扫描 使用nmap进行扫描 nmap -sS -A 192.168.202.150

[Vulnhub]Solid-State POP3邮件服务(James)+rbash逃逸

信息收集&SSH Server IP addressPorts Open192.168.8.100TCP:22,25,80,110,119,4555 Nmap 扫描: $ nmap -p- 192.168.8.100 --min-rate 1000 -sC -sV 结果: Host is up (0.00061s latency).Not shown: 65529 closed tcp

Vulnhub-DC-9

靶机IP:192.168.20.144 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 信息收集 nmap扫描一下端口及版本号 dirsearch扫目录 最后去前端界面观察发现也没什么隐藏路径。 观察功能,search引起注意,SQL注入测试 当输入111' or 1=1#时, 会把所有信息全部搜索出来,判断此处存在SQL注

Vulnhub-DC-8

靶机IP:192.168.20.143 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 信息收集 用nmap和wappalyzer收集下信息 发现是Drupal 7网站 dirsearch扫下目录 ┌──(root㉿kali)-[/home/kali/Desktop]└─# dirsearch -u http://192.