首页 > 其他分享 >靶场实战1-prime1

靶场实战1-prime1

时间:2023-01-04 18:14:25浏览次数:55  
标签:实战 24 200.129 kali 可以 192.168 密码 prime1 靶场

本文知识交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关

 

一.信息收集

Prime_1

目标,获取靶机root权限

开启之后,得到用户名victor,但是不知道密码(是需要我们自己提取权限)

可以看到一个提示,find password.txt file in my directory

 

1.主机发现和端口扫描

可以知道这台主机的网段

 

C段地址

192.168.200.0/24 (子网掩码24表示最后8位是不确定的)

 

Namp -sP 192.168.200.1/24(用Ping的方式进行扫描)

 

由此可以确定目标为192.168.200.129

 

也可以看看MAC地址,发现完全吻合

 

也可以用 arp-scan -l

 

或者 netdiscover -I eth0 -r 192.168.200.1/24

 

再进行端口扫描,确定其运行的程序

Nmap -p 1-65535 -A 192.168.200.129,发现22和80端口

 

先从80端口开始

访问一下

 

就一张图片
需要目录扫描

 

 

 

 

看看,看来需要进一步挖掘

则进行更加具体的目录扫描,加了扩展名

 

FUZZ指http://192.168.200.129/index.php的后面或许还有参数比如?parm=…

可以用来找参数、目录扫描、密码暴力破解、找出被过滤的关键字、压力测试

 

 

7L是HTTP响应内容的行数

12W是有多有个词,包括空格

136Ch指有多少字符

 

那么需要过滤一些参数,可以得到不同的结果,可能就是需要找的内容

 

 

得到一个file参数,提示文件名不对

 

 

想起了本地文件包含漏洞

 

如果想得到正确的文件名,可以继续FUZZ

 

但是也有前面的提示

 

 

用 secrettier360 这个参数,在别的php文件里面FUZZ下

 

但是,文件名是啥呢?

 

这是一个Ubantu的操作系统,它常见的敏感文件有哪些呢?

/etc/password

 

 

有点乱,在kali里面看看

 

但是密码都是x,真正的密码,在/ect/shadow里面的,这里,/etc/shadow是不能访问的

 

这个时候,仔细看

 

这不是这个提示吗?

 

 

得到字符串 follow_the_ippsec

 

但,这个密码是在web里面找到的,是什么的密码呢?

不是系统的登录密码,排除SSH

 

刚才不是扫出来了一个 Wordpress吗?

 

 

 

 

 

找到登录框,进行登录

 

问题又来了,现在知道密码,那用户名是啥呢?

 

 

 

可以用工具cmseek,是一个指纹识别工具,附带用户枚举的功能

但是,这里没有出现

 

用wpscan

 

找到用户victor

 

那就得到wordpree的用户名 victor 密码 follow_the_ippsec

 

进入wordpress管理系统

 

找到主题编辑器

 

找到一个可以写入并且保存的地方

 

二.渗透测试

这里可以写一句话木马,也可以建立反弹连接

 

kali开启msf

更新msf

先 apt-get update

再 apt-get install metaspolit-framework

 

先用msfvenom生成反弹连接的php代码

 

然后把里面的代码,复制,并且保存

 

然后在kali机上监听端口

 

然后我们需要访问这个地址

 

地址 ​​http://192.168.200.129/wordpress/wp-content/themes/twentynineteen/secret.php​

 

连接成功

 

 

下面就是如何提权,然后得到root用户的权限

 

看看这个操作系统本身有没有漏洞,可以在msf上可以实现

 

用这个漏洞,可以直接成为root用户,并且也有一个现成的C语言脚本可以利用

 

这个文件在 /linux/local/45010.c

即 /usr/share/exploitdb/exploits/linux/local

拷贝到/home/kali目录下

 

 

编译

 

然后利用meterpreter 的 upload命令,把攻击机的文件传到靶机上面去,选择tmp目录是因为,任何用户都有它的权限

 

但是需要给45010执行的权限

 

利用shell,进入shell程序

 

最后执行

 

执行脚本的时候,出现了问题

 

那就自己安装一个低版本的kali,编译这个文件再试试(kali-2021.4)

那么就在这台kali上继续复现了

 

然后又失败了,我又安装了,kali-2019,还是失败

这个时候,需要回去想想是不是,prime1机器的问题了

我回去看了一下,果然是,内核版本,变了,原因不知道为啥

 

需要重新安装一次 prime

 

现在可以了,用kali 2019 编译的,放在kali 2022上面运行,成功提权

 

 

进入root,看看关键文件信息

 

有时候,出了问题,不知道错在哪里的时候,一定要回头看看!!!

 

标签:实战,24,200.129,kali,可以,192.168,密码,prime1,靶场
From: https://www.cnblogs.com/reweber/p/17025591.html

相关文章

  • ArcGIS Pro从0到1入门实战教程
     翎树文化书都有1000多分钟视频和样例数据。基于ArcGISPro2.8.前 言2015年1月美国ESRI公司全新设计,推出ArcGISPro1.0版本,原本是解决ArcGIS三维短板问题,经过6年多的......
  • 第十阶段:互联网项目实战
    认清现实,放弃幻想。(特此感谢动力节点老杜分享出来的学习路线)10.第十阶段:互联网项目实战10.1项目:动力商城10.1.1技术架构SpringBoot+SpringCloud+......
  • JS逆向实战10——某集团RSA长加密
    由于本网站较为特殊目标网站加密与其他稍有不同目标网站:68747470733a2f2f65632e6d696e6d6574616c732e636f6d2e636e2f6f70656e2f686f6d652f70757263686173652d696e666f2f......
  • Kotlin实战之Fuel的高阶函数
    ​​Fuel​​​是一个用Kotlin写的网络库,与OkHttp相比较,它的代码结构比较简单,但是它的巧妙之处在于充分利用了​​Kotlin的语言特性​​,所以代码看上去干净利落。OkH......
  • 第七阶段:企业框架实战
    认清现实,放弃幻想。(特此感谢动力节点老杜分享出来的学习路线)7.第七阶段:企业框架实战7.1Linux/Centos7.1.1学习目标1.掌握Centos系统常用命令2.掌握......
  • 《Unity 2D与3D手机游戏开发实战》上架了。
    新书上架了。这本书主要是Unity开发的入门,附带了一个简单的2D例子,一个3DRPG的简单例子和一个尽可能用插件实现的射击游戏的例子。书很薄,不过因为是彩页印刷,价钱不是那么实......
  • USB应用实战视频教程第5期:手把手玩转USB HID免驱方式下位机和QT6.4上位机开发上篇(2022
     前两期USB实战视频教程分享了USBBULK的下位机和QT6.4下位机开发,本期视频教程,我们带来HID的免驱方式玩法,上篇依然是先分享下位机开发方式另外还有很重要的一点,早期的F1,F2......
  • 从实战开始,零基础Docker入门教程
    前提本文是基于windows环境下使用docker的学习文章其实我也有很长的一段时期在ubuntu系统下开发,很喜欢linux系统的纯净方便,但是当你身边同事都是使用windows与你交流沟通......
  • upload-lab靶场
    Pass-01前端js限制文件上传类型,只需要绕过js即可上传文件利用burp的proxy模块,移除所有js文件禁用js脚本修改前端源码,删除js代码直接演示第三种方法,将源码拷贝到新的......
  • MongoDB从入门到实战之.NET Core使用MongoDB开发ToDoList系统(2)-Swagger框架集成
    Swagger是什么?Swagger是一个规范且完整API文档管理框架,可以用于生成、描述和调用可视化的RESTful风格的Web服务。Swagger的目标是对RESTAPI定义一个标准且和语......