看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——Photographer: 1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


PS:这个是Photographer单独系列,只有一个靶机,老样子需要获得root权限找到flag

Difficulty:medium

Vulnhub靶机下载:

官网链接:

Vulnhub靶机安装:

下载好了把安装包解压 然后使用 VMware打开即可。

官网链接:https://download.vulnhub.com/photographer/Photographer.ova


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

渗透机:kali IP :192.168.233.128 靶机IP :192.168.233.129


使用命令:nmap -sS -sV -A -Pn -T5 -n -p- 192.168.233.130

开启了80,445,139,8000端口,老样子访问80端口得到以下网站 使用后台扫描攻击进行扫描


dirb,dirsearch,nikto,gobuster 发现没结果,在看8000这里发现了是koken CMS 框架

searchsploit搜到相关Koken 相关漏洞这里发现有一个下载查看

cp  /usr/share/exploitdb/exploits/php/webapps/48706.txt .
cat  48706.txt


e81ce8166bcd4a85b6c60f49fc4be9b5.png

这里还有个445 SMB服务还没有信息收集,来看看访问共享文件 随便找个文件夹 输入下面:

smb://192.168.233.130/sambashare/
• 1


agi发给daisa的一封邮件,告诉daisa网站已经搭建好了,不要忘记你的密码:babygirl

②:漏洞发现:

dirsearch扫描 /admin/直接访问看到了后台使用上面得账号daisa@photographer.com 密码在上面


登入成功!!这里点import content 这里发现文件上传点 发现漏洞!

③:文件上传漏洞利用:

这里可以上传一个反弹shellphp 然后修改图片后缀 BP抓包修改然后去掉后缀,Download点一下

nc本机设个回弹(这个讲过很多遍反弹shell 所以这里就粗略讲一下不太熟的可以看我别的文章)

nc -lvnp 1234
python -c "import pty;pty.spawn('/bin/bash')"


7272a5a3876a4d459edfc3f4c146dee9.png


7275027c387948658979a5cd87f03215.png



8696fd4dadac472ea58a77455722640a.png


0afca9190032469c926307cf588f1b81.png



69a4615394694580a1b4a27e65af6830.png

④:SUID php命令提权利用:

老样子三件套id,whoami,uname -a 然后sudo -l 在使用find / -perm -4000 2>/dev/null

这里发现了一个php7.2得感觉可以利用直接去GTFOBins 搜一下发现有 尝试利用一下!


GTFOBins :https://gtfobins.github.io/gtfobins/php/


/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);" #稍微改一下用绝对路径python去运行

77da1a0685914842ad5a147514d63e30.png

🆗呀!家人们到这里我们就拿到了root权限了 去找找flag

⑤:获取FLAG:

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!


Vulnhub靶机渗透总结:


1.信息收集,还是工具的使用:dirb,dirsearch,nikto,gobuster

2.searchsploit发现漏洞 搜索相关漏洞并进行分析利用

3.文件上传漏洞得利用上传shell.php 回弹shell BP抓包改包

4.SUID php命令提权利用:/usr/bin/php7.2 -r "pcntl_exec('/bin/sh', ['-p']);"


🆗又是收获满满的一天最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
13 0
|
6月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
150 0
|
6月前
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
66 0
|
6月前
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
63 0
|
6月前
|
安全 Oracle 机器人
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
看完这篇 教你玩转渗透测试靶机Vulnhub——Mr-Robot :1
66 0
|
6月前
|
SQL 安全 Oracle
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
64 0
|
18天前
|
测试技术 C语言
网站压力测试工具Siege图文详解
网站压力测试工具Siege图文详解
26 0
|
1月前
|
JavaScript jenkins 测试技术
这10款性能测试工具,收藏起来,测试人的工具箱!
这10款性能测试工具,收藏起来,测试人的工具箱!
|
1月前
|
人工智能 监控 测试技术
利用AI辅助工具提升软件测试效率
【2月更文挑战第17天】 随着科技的不断发展,人工智能(AI)在各个领域的应用越来越广泛。在软件测试领域,AI技术也发挥着重要作用。本文将探讨如何利用AI辅助工具提升软件测试效率,包括自动化测试、智能缺陷识别和预测等方面。通过引入AI技术,软件测试过程将变得更加高效、准确和可靠。
195 1
|
1月前
|
测试技术
现代软件测试中的自动化工具与挑战
传统软件测试面临着越来越复杂的系统架构和不断增长的测试需求,自动化测试工具应运而生。本文将探讨现代软件测试中自动化工具的应用和挑战,深入分析其优势与局限性,为软件测试领域的发展提供思路和启示。

热门文章

最新文章