VulnHub靶场渗透之:Gigachad
环境搭建
VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机。
本次靶机介绍:
http://www.vulnhub.com/entry/gigachad-1,657/
下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战。
虚拟机无法分配IP处理办法
VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理:
第一步,进到这个界面时按e
第二步,将此处的ro
替换为rw signie init=/bin/bash
第三步,按下Ctrl
+ x
,进入命令行模式
输入命令ip a
查看ip状态
查看网卡配置文件vi /etc/network/interfaces
发现配置文件的网卡名称与实际的不符,将其改为实际的网卡名称,保存退出
重启网络服务 /etc/init.d/networking restart
此时查看ip状态发现已经正常可以获取到ip
最后重启虚拟机,配置完毕。
GETSHELL过程
环境配置完成后,我们需要探测出靶机的ip地址,使用nmap快速探测C段(这里使用NAT模式打开虚拟机,因此靶场地址必定在指定的C段中)
nmap -sn -v -n --min-hostgroup 1024 --min-parallelism 1024 -PE 192.168.157.0/24
得到靶机ip:192.168.157.154(133是攻击机地址),此时我们进行端口探测
nmap -sS -p 1-65535 -v --min-parallelism 1024 -Pn --open 192.168.157.154
开放了21、22、80等端口,我们先从80端口尝试突破,浏览器访问:
首页没有太多有用的信息,我们右键查看源代码,在底部发现两串MD5:
尝试解密一下:
(出题归出题,骂人就是你的不对了呀大兄弟)得到字符串VIRGIN
,添加到路径中访问一下,提示404 NOT FOUND,改成小写再次访问
得到了这么一个页面,似乎用处也不大,先祭出目录扫描器扫一下,然后我们访问一下robots.txt
继续访问/kingchad.html
这个憨憨竟然打电话给军情六处了?!看了一眼目录扫描结果,全都是那个用代码画的人脸,没有有用的信息,只能暂时先放弃web了。
web无法突破,我们打算从ftp入手,掏出top2w字典,弱口令爆破尝试:
本以为是个弱口令,后来发现是个空口令(手动汗颜!),FileZilla连一下,发现一个文件:
下载回来,记事本打开发现PK头,改后缀为rar,打开发现文本文件
这里得到提示,用户名chad
,访问图片地址:
根据图片提示得知密码就是该建筑的名称,百度识图一下:
得知建筑名为女儿塔,百度其英文名:
Maiden’s Tower
尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 maidenstower
,成功连接ssh:
查看桌面文件
user.txt中发现第一个flag:
想必第二个flag就必须要提权了,先看下内核:
2020年的内核,告辞!尝试使用suid提权,查看设置了suid的程序:
find / -perm -u=s -type f 2>/dev/null
发现s-nail
,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP
将EXP拷贝到靶机中,并赋予执行权限:
执行exp,成功提权(这里会失败,多打几次就成功了)
root桌面找到第二个flag
至此两个flag都已经找到,渗透完结。
VulnHub靶场渗透之:Gigachad的更多相关文章
- Vulnhub靶场渗透练习(三) bulldog
拿到靶场后先对ip进行扫描 获取ip 和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一 ...
- Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.2 ...
- Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 ...
- Vulnhub靶场渗透练习(五) Lazysysadmin
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147 扫描端口 root@kali:~# masscan - --rate= Starting massc ...
- Vulnhub靶场渗透练习(四) Acid
利用namp 先进行扫描获取ip nmap 192.168.18.* 获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.14 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
随机推荐
- 资源:Intellij IDEA 最新旗舰版注册激活破解*附注册码(2020年亲测)
永久激活 1. 下载jetbrains-agent.jar包(2020.03.22亲测) 链接: https://pan.baidu.com/s/1BFXPwlROEF03BkhGzGIgEA 提取码 ...
- docker安装和配置nginx
配置nginx docker配置nginx 本机ip是192.168.0.200 docker pull nginx 配置nginx主机 vi /root/docker/nginx/nginx01.c ...
- C语言:位运算符总结
位运算符:1.指对操作数以二进制位( bit)为单位进行的数据处理2.每一个二进制位只存放0或13. 取反:~ 按位反 ~ 0变1 1变0 ~1=0 ~0=14.异或: ^ 相同为0,不相同为1 1 ...
- github在不同电脑上协同开发
当我换了电脑后,开发自己的github项目遇到了一些问题. 首先,git clone 'repository url'拉取下来项目,开始开发项目发.修改了一些文件后,当要git commit, git ...
- 图像处理算法的仿真平台之VGA时序
一 概述 图像处理算法一般是用matla或OpenCV实现的,若是用FPGA实现,设计思路差别极大.matlab和opencv的优势:这些工具的优势在于可以方便地载入图像文件,或输出数据到图像文件, ...
- Springboot中注解@Configuration源码分析
Springboot中注解@Configuration和@Component的区别 1.先说结论,@Configuration注解上面有@Component注解,所以@Component有的功能@Co ...
- 锁屏面试题百日百刷-java大厂八股文(day3)
为了有针对性的准备面试,锁屏面试题百日百刷开始每日从各处收集的面经中选择几道经典面试题分享并给出答案供参考,答案中会做与题目相关的扩展,并且可能会抛出一定问题供思考.这些题目我会标注具体的公司.招聘类 ...
- CSP-S 2020 初赛
游记 游记个鬼啊跨条街就到了=-= 不分Day反正就一天. 9:30开考,8:30起床. 下雨了,一出宿舍门整个学校全被白色的雾气笼罩.愚以为这是祥瑞之气,昨夜似有麒麟貔貅路过,祝我今日初赛RP++ ...
- git教程和命令集合
详细教程可参考 git community book中文版 git教程(廖雪峰) 安装 官网下载git安装包,进行安装即可: 打开cmd终端,输入 "git --version", ...
- 算法优化---素数(质数)(Java版)
4.1优化算法-----输出素数 最简代码请直接移步文末 原代码:https://www.cnblogs.com/Tianhaoblog/p/15077840.html 对应优化如下 优化一:在遍历内 ...