Vulnhub靶机:Red
Vulnhub
简介
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
下载地址:.0.1.ova
下载下来解压。这里我用的是Oracle VirtualBox。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:javascript代码运行次数:0运行复制arp-scan -I eth1 -l
- -I 指定eth1这个网卡
- -l 扫描出全部主机
我们知道靶机的IP地址在192.168.31.14
代码语言:txt复制nmap 192.168.31.14 -A -O -p-
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。
开放22,80端口。添加一下域名。这个域名在主页面查看源码就可以找到了。
80端口的主页面,就说被黑客安排了,还植入了后门。
gobuster dir -u http://192.168.31.14/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-small.txt -x php,jsp,html,db,txt,xml
扫一下目录,突破口在sitemap.xml里面。
提到了,这个人名。Mr. Miessler搜索一下。
收到一个字典。。。这个字典我早就有了。
他前面有提到安装了后门就扫一下后门就好了。用一下这个字典里的后门字典扫描。
代码语言:txt复制gobuster dir -u -w /usr/share/seclists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt -x php,jsp,html,db,txt
扫出来一个后门。访问之后报错了。应该是要给参数的。FUZZ或者是抓包爆破一下。
OK啊,文件包含直接拿shell了。
这个脚本我之前说过,找一下我之前的文章就可以了。
六百六十六这个靶机还把cat和vi的命令互换了。
但是没关系还能用。拿到一个用户和密码。
哈哈哈哈哈哈哈,登不上去。六百六十六。看了一下别人的操作,要什么hashcat 破解一下。????这是啥?
代码语言:txt复制hashcat --stdout pass.txt -r /usr/share/hashcat/rules/best64.rule > passlist.txt
在hydra爆破一下。这个靶机的密码还会更换的。
john
r3v_m4lwh3r3_k1nG!!
登上去之后说了给废话。。。
看一下怎么提权。
sudo -u ippsec /usr/bin/time /bin/sh
这个有个定时任务。在/var/www/wordpress/.git/supersecretfileuc.c
直接把他删了,换一个我们自己的。随便找一个弹shell的就可以了。
这个弹回来的就是root的shell了。
发布评论