看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


PS:这个是Photographer单独系列,只有一个靶机,老样子需要获得root权限找到flag

Difficulty:medium

Vulnhub靶机下载:

官网链接:

Vulnhub靶机安装:

下载好了把安装包解压 然后使用 VMware打开即可。

官网链接:https://download.vulnhub.com/photographer/Photographer.ova


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

渗透机:kali IP :192.168.233.128 靶机IP :192.168.233.129


使用命令:nmap -sS -sV -A -Pn -T5 -n -p- 192.168.233.130

开启了80,445,139,8000端口,老样子访问80端口得到以下网站 使用后台扫描攻击进行扫描


dirb,dirsearch,nikto,gobuster 发现没结果,在看8000这里发现了是koken CMS 框架

searchsploit搜到相关Koken 相关漏洞这里发现有一个下载查看

cp  /usr/share/exploitdb/exploits/php/webapps/48706.txt .
cat  48706.txt


e81ce8166bcd4a85b6c60f49fc4be9b5.png

这里还有个445 SMB服务还没有信息收集,来看看访问共享文件 随便找个文件夹 输入下面:

smb://192.168.233.130/sambashare/
• 1


agi发给daisa的一封邮件,告诉daisa网站已经搭建好了,不要忘记你的密码:babygirl

②:漏洞发现:

dirsearch扫描 /admin/直接访问看到了后台使用上面得账号daisa@photographer.com 密码在上面


登入成功!!这里点import content 这里发现文件上传点 发现漏洞!

③:文件上传漏洞利用:

这里可以上传一个反弹shellphp 然后修改图片后缀 BP抓包修改然后去掉后缀,Download点一下

nc本机设个回弹(这个讲过很多遍反弹shell 所以这里就粗略讲一下不太熟的可以看我别的文章)

nc -lvnp 1234
python -c "import pty;pty.spawn('/bin/bash')"


7272a5a3876a4d459edfc3f4c146dee9.png


7275027c387948658979a5cd87f03215.png



8696fd4dadac472ea58a77455722640a.png


0afca9190032469c926307cf588f1b81.png



69a4615394694580a1b4a27e65af6830.png

④:SUID php命令提权利用:

老样子三件套id,whoami,uname -a 然后sudo -l 在使用find / -perm -4000 2>/dev/null

这里发现了一个php7.2得感觉可以利用直接去GTFOBins 搜一下发现有 尝试利用一下!


GTFOBins :https://gtfobins.github.io/gtfobins/php/


/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);" #稍微改一下用绝对路径python去运行

77da1a0685914842ad5a147514d63e30.png

🆗呀!家人们到这里我们就拿到了root权限了 去找找flag

⑤:获取FLAG:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!


Vulnhub靶机渗透总结:


1.信息收集,还是工具的使用:dirb,dirsearch,nikto,gobuster

2.searchsploit发现漏洞 搜索相关漏洞并进行分析利用

3.文件上传漏洞得利用上传shell.php 回弹shell BP抓包改包

4.SUID php命令提权利用:/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);"


🆗又是收获满满的一天最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
19天前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
27 4
|
19天前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
27 4
|
19天前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
18 2
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
32 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
36 0
|
6月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
141 0
|
6月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
116 0
|
26天前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
47 3
|
26天前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
53 2
|
26天前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
46 2