vulnhub靶机hacksudoLPE中Challenge-1

2024-06-16 18:52

本文主要是介绍vulnhub靶机hacksudoLPE中Challenge-1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

下载地址:https://download.vulnhub.com/hacksudo/hacksudoLPE.zip

主机发现

目标146

端口扫描

服务扫描

漏洞扫描

上面那整出来几个洞,可以试试

easy?

估计就是看源码

看来是的

登入咯

这里进不去就是ssh咯

这个看着有点像提权的操作

一、Challenge-1

1.a pt-get Abusing

点console进去输入用户名和密码

无密码运行apt-get

输入!/bin/bash后提权成功

注意要提交flag

2. arp abusing

读取任意文件

这里可以进行爆破,但是没必要直接读取flag就可以

3. awk Abusing

4. base32 Abusing

 这里有前车之鉴还是直接读取文件

5. base64 Abusing

和上一关一样

6. cat Abusing

直接看不会还是有人不会吧

9. comm Abusing

直接转跳就是这里不知道为啥

有些变化但是能直接读取文件

10. cp Abusing

很多办法直接读取文件或者吧bashcp成cp

11. url Abusing

12. cut Abusing

13. dash Abusing

14. date Abusing

注意报错信息

15. diff Abusing

17.find Abusing

emm就是没有16

18. ftp Abusing

19. gcc Abusing

20. gdb Abusing

21. ip Abusing

直接读取文件

注意报错

22. pip Abusing

不知道什么情况

23. perl Abusing

24. socket Abusing

25. vi Abusing

这个很经典的

26. view Abusing

27.wget Abusing

28. watch Abusing

29.

30. zip Abusing

这篇关于vulnhub靶机hacksudoLPE中Challenge-1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1067267

相关文章

UVa1104/LA5131 Chips Challenge

UVa1104/LA5131 Chips Challenge 题目链接题意分析AC 代码上下界循环费用流版本优化建图版本 题目链接   本题是2011年icpc世界总决赛的D题 题意   在一个N×N(N≤40)网格里放芯片。其中一些格子已经放了芯片(用C表示),有些格子不能放(用/表示),有些空格子可以放或者不放芯片(用.表示)。还要放一些芯片(用W表示),使得第i行的总

USACO Section 1.5 Checker Challenge

题意: N皇后问题  输出  字典序最小的3种解法 和 解的数量 思路: dfs去放皇后判断和前面的皇后是否冲突 题目时间卡的超级很近!!  简单的搜索一定跪  能剪的地方要拼命剪枝!! 列举我的剪枝: 1.直接按字典序搜索  最先搜到的3个解保证字典序最小  直接输出 2.通过上几行皇后的放法  求出现在这行有几个位置能放皇后  之后进行搜索(这是关键!!  千万不要先搜位置

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/