Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
老样子需要找到flag即可。
Vulnhub靶机下载:
https://download.vulnhub.com/hackable/hackableII.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后导入Oracle VM
打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103
使用命令:
nmap -sS -A -n -T4 192.168.0.103
发现开启了21,22,80
端口 使用dirb 简单扫一下 发现了/files/
访问一下看看
翻译的意思是 ————准备好接电话!
②:FTP匿名登录:
③:回弹shell:
这里的思路就是上传一个木马然后进行回弹 使用put
进行上传 php-reverse-shell.php
上传成功!!
这里的配置不能错 不然是回弹不了的 新手小伙伴可以看一下!
④:Sudo提权:
id
发现权限很低 查看/etc/passwd
发现了shrek
用户 在/home
下面发现了user.txt
但是没权限访问。
进入/home
发现了important.txt
文件并查看 发现有个runme.sh
的脚本文件 进入根目录./运行脚本文件即可。
md5解密:https://www.cmd5.com/
得到了密码:onion
然后使用shrek
用户远程登录ssh
发现登入成功!!
这个用户只能用sudo
使用python3.5
这条命令 使用python os
库调用系统命令
sudo python3.5 -c 'import os;os.system("/bin/bash")'
⑤:获取flag:
至此获取到了flag,渗透测试结束。
Vulnhub靶机渗透总结:
这个靶机很简单就一个 sudo python
提权是新知识点 别的信息收集,FTP匿名,回弹shell md5解码都是之前做过的
最后国庆期间 稍微更新一下文章 也提大家国庆期间玩的开心 感谢大家的支持!!