| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> vulnhub之FirstBlood: 1 -> 正文阅读 |
|
[系统运维]vulnhub之FirstBlood: 1 |
就冲这名字今天也得拿下! 目录 信息搜集扫描网段?扫描IP地址?好? ?http? ?ssh? 两个服务全是重灾区 浏览器查看网站好嘛 这提示直接怼脸上了都?? 查看源代码(view the source)?根据提示到该目录下查看?好像就是介绍几种扫描方式 查看该页面的源码?你是不是觉得你很幽默? ? 嗯? 使用提示的nikto工具扫描网站nikto简介????????Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件,能对 web 服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题,它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。 常用参数-upodate ? ? ? ? ? ? ? ? ? ? ? ? 升级,更新插件 -host ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 扫描目标URl -id username:password ?http认证接口 -list-plugins ? ? ? ? ? ? ? ? ? ? 列出所有可用的插件 -evasion ? ? ? ? ? ? ? ? ? ? ? ? ?IDS/IPS逃避技术(实例演示里有详细信息) -port ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?指定端口(默认80) ?-ssl ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 使用SSL -useproxy ? ? ? ? ? ? ? ? ? ? ? 使用http代理 -vhost ?域名 ? ? ? ? ? ? ? ? ? ?当一个IP拥有多个网站时 使用 扫描网站?查看扫描出的目录? ?这人真有意思嗷 鉴于我不是很了解nikto所以用常用的扫描工具再跑一次 查看readme.txt文件 ? ? emmm? ?换思路 发现漏洞没啥好说的按照他给的思路走 爬取网站敏感信息
?爆破ssh
我知道这个时候肯定有人会问,那你怎么知道johnny是用户名啊?其实很简单啊,我试出来的。一开始是用user.txt字典一起跑用户名和密码。结果没有跑出来,然后想到了这个界面 然后使用JohnnyRambo当用户名(中间不能有空格就放一起跑),结果还跑不出,那就分开跑以Johnny和Rambo分别去跑,还是不行最后把他们都转化为小写再来一遍这才跑出来的 有时候跑字典就是这样,就要从各种方向换着去尝试 用户名:johnny 密码:Vietnam ? ?登录ssh
?提权查看该文件夹下的文件,发现也有一个README.txt文件,但是查看过之后发现与网站中的README.txt文件内容并不一样 ?按照提示的命令执行
? ?后面有一行 root /var/www/html 全是敏感字符,到该web目录下查看 发现并.txt文件其实这个文件我们一开始的时候就扫出来了。那时候大概看了看是一些查找文件命令的提示,那时候觉得没啥用因为还没拿到shell,就先放下了, ?查看文件并依次执行提示的命令到这个时候就大概理解作者的一片苦心了,都是在txt文件中给出下个阶段的线索,并且都是把命令直接给出来可以说对像我这样的小白来说非常友好了。用心了? ?发现blood用户的账号密码下面那两个README.txt我们都查看过了,所以直接查看第一个文件
? ?登录blood用户并查看该用户下的txt文件
?根据提示回到/home目录发现有四个用户 ?尝试进入别的用户目录? ?sly进去了并发现了两个txt文件 查看txt文件README.txt文件没有权限但是README_FIRST.txt文件却打开了 ?这次给出我们的提示是sudo -l 提权 发现另一用户的密码
?直接执行没有权限? 且后面跟文件的时候必须是绝对路径即使你在该文件目录下也不行(问就是试过了) 尝试登录用户因为没有用户名所以我们需要去试一下看是哪个用户的密码,不过好在我们已经知道了有哪些用户的
到这一步就没什么好查看的了,该用户目录下的两个txt文件也已经被我们查看过了 所以就可以尝试直接提权了 ?果然啊? 每个用户的权限都不一样,同样的命令不同的结果 ftp提权在GTFOBins网站查询ftp提权方式 ? ? ?一共两种我们可以挨个试 这第一种明显就失败了
? ?总结看来这个首杀也没有想象中那么容易啊,一开始还觉得挺简单的,因为提示很明显嘛。但是后面各个用户的权限那块确实把我给绕晕了,但是现在想确实很有意思,这个靶机说实话真的不难但是需要你细心一点去认真的找线索,要不然就会在一些没有意义的地方浪费时间。该靶场生动形象的解释了什么是渗透测试的本质实际上就是信息搜集。最后非常感谢作者大大,为我们写出这么有意思的靶机,做的过程中非常能感受到作者的用心。 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 0:35:16- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |