代码编织梦想

Vulnhub 靶场 HACK ME PLEASE: 1

前期准备工作:

靶机下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/

kali攻击机ip地址:192.168.43.135(桥接)

靶机地址:192.168.43.228(桥接)

信息收集:

靶机地址:

netdiscover -r 192.168.43.0/24

在这里插入图片描述
在这里插入图片描述

开放端口:

nmap -p 1-65535 192.168.43.228

在这里插入图片描述

  • 发现80,3306,33060端口开放,访问一下80端口:

在这里插入图片描述

扫描目录:

python dirsearch.py -u http://192.168.43.228/

在这里插入图片描述

  • 都为403、301访问后显示权限不允许。此方法无果。
查看页面源码js链接中有没有敏感信息泄露

结果在main.js里发现敏感信息。

python dirsearch.py -u http://192.168.43.228/js

在这里插入图片描述

在这里插入图片描述

百度去搜索一下seeddms,发现是一个文档管理系统,版本为5.1.22。访问http://192.168.81.151/seeddms51x/seeddms-5.1.22。为一个登录页面,但题目要求不需要暴力破解。

在这里插入图片描述

搜集seedms的信息

1.搜集该系统版本漏洞

searchsploit seeddms     或者在https://www.exploit-db.com/exploits搜索

在这里插入图片描述

存在漏洞的版本都是低版本,该seeddms可能没有漏洞

2.查看该系统的文件目录获取更多信息

访问https://sourceforge.net/p/seeddms/code/ci/5.1.22/tree/       #查看目录树
https://sourceforge.net/projects/seeddms/files/                  #下载该软件的地址

查看目录树,发现有一个conf配置文件,conf包含服务器的配置。配置文件中多存在敏感信息。

在这里插入图片描述

查看settings.xml.template,发现该文件中要求写入数据库信息。访问该页面就可以的到mysql账号密码!

在这里插入图片描述

因为是靶机ctf,我们假设管理员没有配置成功,直接访问http://192.168.43.228/seeddms51x/conf/settings.xml,得到了数据库账号密码!

在这里插入图片描述

登录mysql,尝试获得后台登录的密码

在这里插入图片描述

在tblUser表里发现登录账号密码:

在这里插入图片描述

拿去MD5解密为空密码,算了我们可以自己修改密码,把密码修改为admin:

在这里插入图片描述

登录后台

利用账号密码为admin,admin登录后台

在这里插入图片描述

漏洞利用

发现可以上传文件,下面我们使用反弹shell

  1. 首先生成php shell文件

kali有自带反弹shell文件 /usr/share/webshells/php/php-reverse-shell.php

或者使用https://www.revshells.com/ 自动生成反弹shell,我们使用https://www.revshells.com/ 自动生成反弹shell:

在这里插入图片描述

把代码复制到一个php文件中:

在这里插入图片描述

上传:

在这里插入图片描述

上传成功后访问DMS发现上传成功,点击我们上传的文件查看ID号,上传的时候会显示上传失败,其实是上传成功的。可以看到ID为7

在这里插入图片描述

kali上进行监听: nc -nlvp 443

在这里插入图片描述

访问反弹shell文件 192.168.81.151/seeddms51x/data/1048576/id/1.php

在这里插入图片描述

kali上shell反弹成功:

在这里插入图片描述

增加反弹shell的交互功能:python3 -c ‘import pty;pty.spawn(“/bin/bash”)’:

在这里插入图片描述

提权

此时我们已经有了远程命令执行

  1. grep bash /etc/passwd 查看可以登录的账号,发现有saket账户,之前在user表中看到过密码:Saket@#$1337

在这里插入图片描述

在这里插入图片描述

2.切换成 saket 用户:

在这里插入图片描述

sudo -l   #查看权限发现可以任何用户可以访问所有内容,那就再切换成root:sudo su

在这里插入图片描述
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_52374319/article/details/124706938

VulnHub靶场之FirstBlood:1-爱代码爱编程

VulnHub靶场之FirstBlood:1 扫描IP以及端口: 照常来,先访问80页面,细心一点可以发现提示: 查看源代码: 访问一下: 扫一下,得到一个目录访问一下: 命令都帮你写好了~~生成字典: 访问一下ssh.html,爆破的命令都帮你写好了,对新手来说真的太友好了~~ 先生成字典: 爆破,get ssh密码johnny/Vietnam: ss

VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS-爱代码爱编程

VulnHub靶场之BIZARRE ADVENTURE: STICKY FINGERS 扫描IP以及端口: 访问80端口,没啥,目录扫描,跟上一个差不多啊~~: 访问flag.txt.txt: 类似于两个用户名,,,在翻一下images目录,发现有个二维码,一扫,又是一个youtube的视频 打开看看,啥也没有,,,,标题是啥不要放弃啥的,,, 那就只能

VulnHub渗透测试实战靶场 - Odin:1-爱代码爱编程

VulnHub渗透测试实战靶场 - Odin:1 题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权 题目描述 Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the gui

vulnhub靶场,WEB DEVELOPER: 1-爱代码爱编程

vulnhub靶场,WEB DEVELOPER: 1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/web-developer-1,288/ 攻击机:kali(192.168.109.128) 靶机:WEB DEVELOPER: 1(192.168.109.191) 下载好靶机之后直接使用VMware Workst

vulnhub靶场,CORROSION: 1-爱代码爱编程

vulnhub靶场,CORROSION: 1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/ 攻击机:kali(192.168.109.128) 靶机:CORROSION: 1(192.168.109.192) 下载好靶机之后直接使用VMware Workstation Pro虚拟机

vulnhub靶场,XXE LAB: 1-爱代码爱编程

vulnhub靶场,XXE LAB: 1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/ 攻击机:kali(192.168.109.128) 靶机:XXE LAB: 1(192.168.109.195) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启

【Vulnhub靶场】DRIPPING BLUES: 1-爱代码爱编程

环境准备 下载靶机,导入到vmware里面,这应该不用教了吧 这道题一开始并没有给我们靶机的ip地址,所以我们要自己探测一下,使用命令可以探测IP地址 arp-scan -l 攻击机IP地址为:192.168.2.15 靶机IP地址为:192.168.2.16 渗透开始 首先使用nmap扫描靶机 发现靶机开放了ftp,ssh与web,

靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH-爱代码爱编程

前期准备: 靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw kali攻击机ip:192.168.101.10 靶机地址:192.168.101.101 一、信息收集 1.nmap扫描 因为kali与靶机在同一个网段下,使用nmap 192.168.1

vulnhub靶场,RED: 1-爱代码爱编程

vulnhub靶场,RED: 1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/red-1,753/ 攻击机:kali(192.168.109.128) 靶机:RED: 1(192.168.109.197) 下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NA

vulnhub靶场——THE PLANETS: MERCURY-爱代码爱编程

THE PLANETS:MECURY 准备 攻击机: kali 靶机: THE PLANETS:MECURY NAT 192.168.91.0 网段 下载连接: https://www.vulnhub.com/entry/the-planets-mercury,544/ 测试发现无法正常获取IP,因此进入拯救模式修改网卡配置文件。 开机长按 shift

vulnhub靶场——THE PLANETS:VENUS-爱代码爱编程

THE PLANETS: VENUS 准备 攻击机: kali靶机: THE PLANETS: VENUS NAT 192.168.91.0 网段下载连接:https://www.vulnhub.com/entry/the-planets-venus,705/ 信息搜集与利用 主机发现 python3 ping.py -H 192.168.9

vulnhub靶场,JANGOW: 1.0.1-爱代码爱编程

vulnhub靶场,JANGOW: 1.0.1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/ 攻击机:kali(192.168.109.128) 靶机:JANGOW: 1.0.1(192.168.109.198) 下载好靶机之后直接使用VMware Workstation Pro虚拟

【Vulnhub靶场】ICA: 1-爱代码爱编程

环境准备 把下载好的靶机导入到vmware 按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了 信息收集 使用arp-scan命令来探测靶机的IP地址 靶机IP地址为:192.168.2.16 攻击机IP地址为:192.168.2.17 使用nmap扫描靶机开放的服务和端口 开放了22,80,3306和一个33060端口 渗透开始 我

【Vulnhub靶场】RED: 1-爱代码爱编程

环境准备 下载靶机导入到vmware 但是获取不到地址,可以根据我博客里的方法修改网卡来获取IP地址 信息收集 我们改好网卡之后,我们使用arp-scan命令来探测靶机的IP地址 靶机IP地址为:192.168.2.15 攻击机IP地址为:192.168.2.17 我们使用nmap扫描靶机开放的端口信息 只开放了ssh跟80端口,我们

【Vulnhub靶场】THOTH TECH: 1-爱代码爱编程

环境准备 下载靶机导入到vmware 靶机IP地址为:192.168.2.16 攻击机IP地址为:192.168.2.18 信息收集 使用nmap扫描一下靶机开放的端口信息 开放了ftp,ssh跟http服务 FTP 我们使用匿名访问一下ftp 有一个note.txt,我们下载看一下 亲爱的pwnlab, 我叫杰克。你的密码很弱,很容易破

vulnhub靶场——CORROSION:1-爱代码爱编程

准备 攻击机:kali靶机: CORROSION: 1 NAT 192.168.91.0 网段下载连接: https://www.vulnhub.com/entry/corrosion-1,730/ 信息搜集与利用 主机发现 python3 ping.py -H 192.168.91.0/24 如图所示得到目标靶机IP地址: 192.168.91

【Vulnhub靶场】Deathnote: 1-爱代码爱编程

环境准备 下载靶机后导入到vmware 题目并没有给出ip地址,需要我们自己探测 信息收集 kali使用arp-scan命令可以得到靶机的IP地址 靶机IP地址为:192.168.2.17 攻击机IP地址为:192.168.2.16 接下来我们使用nmap扫描一下靶机开放的端口 发现靶机只开放了ssh跟http服务 开始渗透 我们先访问它的网站,