看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


PS:这个是Photographer单独系列,只有一个靶机,老样子需要获得root权限找到flag

Difficulty:medium

Vulnhub靶机下载:

官网链接:

Vulnhub靶机安装:

下载好了把安装包解压 然后使用 VMware打开即可。

官网链接:https://download.vulnhub.com/photographer/Photographer.ova


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

渗透机:kali IP :192.168.233.128 靶机IP :192.168.233.129


使用命令:nmap -sS -sV -A -Pn -T5 -n -p- 192.168.233.130

开启了80,445,139,8000端口,老样子访问80端口得到以下网站 使用后台扫描攻击进行扫描


dirb,dirsearch,nikto,gobuster 发现没结果,在看8000这里发现了是koken CMS 框架

searchsploit搜到相关Koken 相关漏洞这里发现有一个下载查看

cp  /usr/share/exploitdb/exploits/php/webapps/48706.txt .
cat  48706.txt


e81ce8166bcd4a85b6c60f49fc4be9b5.png

这里还有个445 SMB服务还没有信息收集,来看看访问共享文件 随便找个文件夹 输入下面:

smb://192.168.233.130/sambashare/
• 1


agi发给daisa的一封邮件,告诉daisa网站已经搭建好了,不要忘记你的密码:babygirl

②:漏洞发现:

dirsearch扫描 /admin/直接访问看到了后台使用上面得账号daisa@photographer.com 密码在上面


登入成功!!这里点import content 这里发现文件上传点 发现漏洞!

③:文件上传漏洞利用:

这里可以上传一个反弹shellphp 然后修改图片后缀 BP抓包修改然后去掉后缀,Download点一下

nc本机设个回弹(这个讲过很多遍反弹shell 所以这里就粗略讲一下不太熟的可以看我别的文章)

nc -lvnp 1234
python -c "import pty;pty.spawn('/bin/bash')"


7272a5a3876a4d459edfc3f4c146dee9.png


7275027c387948658979a5cd87f03215.png



8696fd4dadac472ea58a77455722640a.png


0afca9190032469c926307cf588f1b81.png



69a4615394694580a1b4a27e65af6830.png

④:SUID php命令提权利用:

老样子三件套id,whoami,uname -a 然后sudo -l 在使用find / -perm -4000 2>/dev/null

这里发现了一个php7.2得感觉可以利用直接去GTFOBins 搜一下发现有 尝试利用一下!


GTFOBins :https://gtfobins.github.io/gtfobins/php/


/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);" #稍微改一下用绝对路径python去运行

77da1a0685914842ad5a147514d63e30.png

🆗呀!家人们到这里我们就拿到了root权限了 去找找flag

⑤:获取FLAG:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!


Vulnhub靶机渗透总结:


1.信息收集,还是工具的使用:dirb,dirsearch,nikto,gobuster

2.searchsploit发现漏洞 搜索相关漏洞并进行分析利用

3.文件上传漏洞得利用上传shell.php 回弹shell BP抓包改包

4.SUID php命令提权利用:/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);"


🆗又是收获满满的一天最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
152 4
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
194 4
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
141 2
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
229 0
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
161 0
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
691 0
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
313 0
|
4月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
809 23
|
9月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
6月前
|
SQL 安全 测试技术
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
816 24

热门文章

最新文章