| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> VulnHub靶场LupinOne -> 正文阅读 |
|
[系统运维]VulnHub靶场LupinOne |
VulnHub靶场LupinOne这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适
在这里,我把我遇到的问题一起分享给大家 直接解压用虚拟机打开就行,不用自己配置,没有账号密码,需要自己一步步来,对了,这是自动获取IP的,不需要自己配置. 一.信息收集信息收集是很重要的,举个栗子来说,比如约出自己的女神出来玩,肯定向了解女神的经济情况还有喜好嘛,通过她的微信朋友圈,她身边的好友,淘宝等等,了解一个人,就要从最贴近生活的方向开始,就像"只有千日做贼,那有千日防贼",感觉有点不太贴切,意思是差不多的,用这个只是想表达信息收集的重要性. 1.1寻找目标在正常情况下,我们并不知道目标IP,在这里可以使用nmap进行扫描,Nmap具体是什么可以百度了解,这里不在多说. 我的kali所用IP:192.168.31.15(后面我的ip会变化,因为这不是再一个地方完成的,但是不影响参考) nmap探测 命令:nmap 192.168.31.15/24 Nmap是一个很强大的工具,关于它的用法一定要好好掌握,上图中可以看到IP为’192.168.31.251’的就是靶机地址,详细扫描 靶机开发了22和80端口 默认就是访问80端口 检查出现一句话" Its an easy box, dont give up. “意思是"它是一个简单的盒子,不要放弃。” 至于22端口是ssh的,现在没有账号密码也无法使用 到这里,就可以进入下一个模块了 二.Web渗透2.1目录遍历扫描对于目录遍历,在一些大企业的网站,都有安全设备,对于目录遍历这样的操作,是会有告警的,最近一直在重保,这样的告警很多很多. 对于目录遍历,工具有很多,比如 御剑,gobuster,DirBuster及wwwscan等,而这些都是工具,在Github都能找到.最主要的还是字典. 在这里我使用gobuster进行目录遍历 我的字典位置
试着访问~myfile这个文件夹,好家伙,页面就是404,下面还有一个注释的话“你可以的,继续努力。” 到这里似乎陷入僵局,猜测需要传参数
没用,继续目录扫描
过滤掉404 目前就出来一个,通过浏览器访问
这段文字包含信息很多,需要仔细阅读 私钥文件一般使用格式:txt、html、pub、cer、pem、der、key等等 这里爆破使用burp2021.21.1,截取数据报,隐藏文件格式就像这样的 设置位置以及字典
这里不得不提中文版的真舒服,第一个位置用这个字典,对了这字典在GitHub都能找到。这里就不多说了 第二个字典自己手动添加就行,文件后缀名,线程60 ……我错了,中文版的执行爆破程序报错,英文版的没有问题,我这是第一次用这个版本,唉,bug还是太多了 既然出来了,就没有必要再往下跑了,访问这个文件(后面的我试了,没有其它文件了) 看着这像base64,试着转码一下,很明显,这个不是 这里推荐一个网站 链接: link. https://www.dcode.fr/identification-chiffrement 这个网站可以识别一些加密方式,Base58概率最大 可以看到,解码出来的结果就是一个证书 将其保存以下形式 2.2破解私钥爆破密码之前做的时候,kali自带的python3.x,执行ss2john.py报错,这个是我其他系统配置的python2.7环境,可以正常执行这个脚本 还记得上上面有段话吗,这个关键咱们现在用到了 关于john的用法可以百度,可以看它的帮助命令,很简单使用
密码出来了,P@55w0rd! ,密码出来了,用户名呢?难道是root,怎么可能呢,用户名就是icex64,上面那段文字给的 2.3登录设置权限为600,私钥文件仅可自己读,但是,我这里登录不上去 可以通过XSHLL 输入后确定,也可修改密码,点击浏览-属性-修改密码,记住密码,登录即可
有个flag 三.提权3.1提权到arsene关于sudo的命令可以查看它的帮助
查看action文件内容,还有一个note.txt,没别的意思 ,就是要执行heist.py 好了,再次查看heist.py这个文件 这里引入webbrowser 查找webbrowser
执行id,成功提权到arsene 3.2提权到root_1
flag:
结束 3.3提权到root_2通过反弹shell方式连接 通过这种方式,会遇到权限问题,需要再"/home/icex64"目录下创建一个名为“setup.py”的文件,如果你这个时候,权限是arsene的权限,你是无法再这里创建的,需要再icex64权限下创建"setup.py"
如果,你没再icex64下面创建此脚本, 再执行此脚本前,需要再kali中执行监听,会报错
再执行
好了,到这里差不多结束了 也可以再root命令下修改root密码
当然了,也可以修改其他用户密码了 四.收获
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/16 7:36:55- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |