码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Vulnhub系列靶机-Infosec_Warrior1


    文章目录

    • Vulnhub系列靶机-Infosec_Warrior1
      • 1. 信息收集
        • 1.1 主机扫描
        • 1.2 端口扫描
        • 1.3 目录爆破
      • 2. 漏洞探测
      • 3. 漏洞利用
      • 4. 权限提升

    Vulnhub系列靶机-Infosec_Warrior1

    1. 信息收集

    1.1 主机扫描

    arp-scan -l
    
    • 1

    image-20230920203943942

    1.2 端口扫描

    nmap -A -p- 192.168.188.191
    
    • 1

    image-20230920204339728

    发现22端口和80端口是开发的。

    访问Web页面

    image-20230920204240757

    发现是apache服务。

    使用浏览器插件Wappalyzer查看。

    image-20230920212742623

    系统是CentOS系统。

    1.3 目录爆破

    dirsearch -u http://192.168.188.191 -e * -i 200
    
    • 1

    image-20230920204555065

    发现一个sitemap.xml

    2. 漏洞探测

    浏览器访问sitemap.xml

    image-20230920204810533

    访问192.168.188.191/index.htnl,有一张gif格式的动态图(蛮搞笑的)。

    image-20230920205040975

    查看页面源代码,发现一个隐藏的form表单,让其显示出来。

    右键点击需要删除的位置,点击Edit As HTML

    image-20230920205522622

    删除hidden='True'。

    image-20230920205543000

    这样页面上就多了一个提交的输入框

    image-20230920205645901

    由于靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显。

    image-20230920210217982

    之前的表单是GET方式提交的,尝试将from表单替换成post请求方式。

    image-20230920210448904

    再次在输入框中输入ls,回显成功。

    image-20230920210504768

    查看cmd.php,在输入框中输入cat cmd.php,发现后端接受的数据就是POST方式。

    image-20230920210743839

    $user="isw0";
    $pass="123456789blabla";
    
    • 1
    • 2

    3. 漏洞利用

    获取了用户名和密码信息后,之前在端口扫描的时候探测出了22端口,尝试ssh连接。

    ssh isw0@192.168.188.191
    
    • 1

    image-20230920211357460

    使用另一种方式连接

    ssh -oHostKeyAlgorithms=+ssh-rsa isw0@192.168.188.191
    
    • 1

    命令解析:

    • ssh: SSH命令,用于远程登录到其他计算机。
    • -o: 选项参数的前缀,用于指定一些特定的配置选项。
    • HostKeyAlgorithms=+ssh-rsa: 这是一个指定主机密钥算法的配置选项。+ssh-rsa表示允许使用RSA算法进行主机认证。主机密钥是用于验证远程主机身份的一种机制。
    • isw0@192.168.188.191: 用户名和目标主机的IP地址。isw0是用户名。

    image-20230920211657171

    连接成功,但是当前用户的权限较低,进行提权。

    4. 权限提升

    使用sudo -l 查看有哪些可以以root身份执行的命令

    sudo -l
    
    • 1

    image-20230920212107619

    查看提权命令网站。

    查找rpm命令字的提权方式。

    image-20230920212201555

    sudo rpm --eval '%{lua:os.execute("/bin/sh")}'
    
    • 1

    image-20230920212345056

  • 相关阅读:
    小程序分包和基础页面创建
    【C++】运算符重载的示例实现和应用
    高等数学---第九章二重积分
    线控制动「放量」上攻
    Linux 部署Sentinel控制台
    19-springcloud(上)
    C语言中inlcude xxc的用法 C 语言中IF的用法
    教你如何判断Java代码中异步操作是否完成
    第12章 PyTorch图像分割代码框架-1
    STM32超声波传感器
  • 原文地址:https://blog.csdn.net/weixin_58783105/article/details/133150114
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号