当前位置: 首页 > news >正文

vulnhub靶场之hackablell

一.环境搭建

1.靶场描述

difficulty: easy

This works better with VirtualBox rather than VMware

2.靶场下载

https://download.vulnhub.com/hackable/hackableII.ova

3.靶场启动

二.信息收集

1.寻找靶场的真实ip

nmap -SP 192.168.246.0/24

arp-scan -l

根据上面两个命令,我们确定IP地址为192.168.246.6

2.探测端口及服务

nmap -p- -sV 192.168.246.6

我们可以看到开放了3个端口

21              ftp服务                    proFTPD

22              ssh服务                   OpenSSH

80              http                            apache

三.渗透测试

1.访问web服务

http://192.168.246.6

我们可以看到是一个apache2页面,我们查看源代码试试

可以看到一个提示

提示我们使用gobuster,dirb进行扫描

我们访问

ftp://192.168.246.6

我们进行查看

没有什么用

2.扫描web服务

1)nikto扫描网站结构

nikto -h http://192.168.246.6

扫描到一个/files/

2)dirb扫描

dirb http://192.168.246.6

3)gobuster扫描

三个命令扫描都扫描到/files/,我们进行查看

3.渗透测试

1)访问files目录

我们发现和ftp服务上的一致,我们随便上传一个文件试试,看能不能上传成功,如果可以我们上传webshell,

2)上传文件

ftp 192.168.246.6

用户名是anonymous,密码为空

我们可以看到上传成功

3)上传webshell

这里我们用2种方法

一种是kali上面自带的webshell

修改IP为kali的IP,端口为6666

我们上传成功

nc -nvlp 6666 

第二种我们使用weevely

我们用weevely工具生成一个名为shell.php密码为passwd的webshell文件

我们上传shell.php

我们用weevely工具连接webshell获取靶机shell

4)提权

我们查看可疑的文件

ls -la

我们可以看到一个脚本,和/home/目录,我们查看

cd /home/

ls -la

里面有一个txt文件和shrek用户,txt文件提示我们查看runme.sh脚本.

我们可以看到是一个用户名和密码,密码是md5加密的,我们进行解密

我们登录shrek用户

我们看到登录成功

我们进行提权

sudo -l

我们可以看到要使用python

使用python进行提权

sudo python3.5 -c 'import os; os.system("/bin/sh")'

5)查看flag


http://www.mrgr.cn/news/43818.html

相关文章:

  • 类成员函数定义和作用域解析符
  • 英文论文安全的免费查重网站
  • ElasticSearch备考 -- Search across cluster
  • 最具有世界影响力的人颜廷利:全球著名哲学家思想家起名大师
  • 双11买什么东西比较好?买什么?这份双十一好物清单请查收
  • MOELoRA —— 多任务医学应用中的参数高效微调方法
  • 【面试必备】React 19更新一些特性
  • php常用的注释符号
  • 钰泰-ETA1467降压DC-DC芯片
  • ComfyUI【基础篇】:ComfyUI插件详解,附ComfyUI插件的下载方式示例
  • 内网靶场 | 渗透攻击红队内网域渗透靶场-1(Metasploit)零基础入门到精通,收藏这一篇就够了
  • 基于SpringBoot+Vue+MySQL的校园二手物品交易系统
  • 重建大师框架构建结束之后新建产品需要保存框架吗?
  • 布局性能优化
  • 问:TCP长连接vs短连接有哪些差异?
  • 《数据结构》--队列【各种实现,算法推荐】
  • Vue (快速上手)
  • Qt QPushButton clicked信号浅析
  • SVM及其实践1 --- 概念、理论以及二分类实践
  • C++面试速通宝典——14