首页 > 其他分享 >vulnhub靶场之HACKATHONCTF: 2

vulnhub靶场之HACKATHONCTF: 2

时间:2023-01-12 09:46:05浏览次数:49  
标签:HACKATHONCTF 爆破 10.8 vim 提权 hackathonll vulnhub 靶场 172.20

准备:

攻击机:虚拟机kali、本机win10。

靶机:HackathonCTF: 2,下载地址:https://download.vulnhub.com/hackathonctf/Hackathon2.zip,下载后直接vm打开即可。

知识点:vim提权、hydra爆破。(这个靶场是真简单)

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 172.20.10.0/24,获得靶机地址:172.20.10.8。

扫描下端口对应的服务:nmap -T4 -sV -p- -A 172.20.10.8,显示开放了21、80、7223端口,开启了ftp服务、ssh服务、http服务。

FTP服务收集信息:

访问ftp服务,发现两个文件:flag1.txt和word.dir,下载下来读取两个文件,成功获取到一个flag和一个字典。

WEB服务:

访问http://172.20.10.8/页面发现一张图片和@nohtakcah,猜测nohtakcah是账户名,结合刚才发现的字典进行爆破,但是爆破失败,使用steghide、binwalk获取图片隐藏信息也是均失败,在靶机首页发现了hackathon,疑是账户名,也进行了爆破,但是也是爆破失败。

目录扫描:

使用gobuster进行目录扫描,命令:gobuster dir -u http://172.20.10.8 -x php,html,txt,zip,ba -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt,发现/happy目录。

访问下/happy目录,命令:http://172.20.10.8/happy,在其源码信息中发现账户信息:hackathonll。

使用hackathonll账户和发现的word.dir字典进行爆破,成功发现账户密码:Ti@gO。

获取shell:

使用获得账户信息:hackathonll/Ti@gO进行ssh登录,命令:ssh [email protected] -p 7223,成功获取shell权限。

提权:

查看下当前账户是否存在可以使用的特权命令,sudo -l,发现存在vim命令。

查找下vim提权的方式,使用命令:sudo vim -c ':!/bin/sh'进行提权,成功提权到root权限。

获得root权限后在/root目录下发现flag2.txt文件,读取该文件成功获取到flag值。

标签:HACKATHONCTF,爆破,10.8,vim,提权,hackathonll,vulnhub,靶场,172.20
From: https://www.cnblogs.com/upfine/p/17045437.html

相关文章

  • vulnhub靶场之FUNBOX: UNDER CONSTRUCTION!
    准备:攻击机:虚拟机kali、本机win10。靶机:Funbox:UnderConstruction!,下载地址:https://download.vulnhub.com/funbox/Funbox10.ova,下载后直接vbox打开即可。知识点:osComm......
  • portswigger 靶场之 CSRF 篇
    Cross-siterequestforgery(CSRF)Alllabs|WebSecurityAcademy(portswigger.net)1.没有防御措施的CSRF漏洞题目中已告知易受攻击的是电子邮件的更改功能,而......
  • sqli-labs 靶场使用 SQLMap 注入
    注意点:sqlmap需要python的环境,并配置环境变量在实际检测过程中,sqlmap会不停的询问,需要手工输入Y/N来进行下一步操作,可以使用参数--batch命令来自动答复和判断......
  • DVWA靶场实战(六)——Insecure CAPTCHA
    DVWA靶场实战(六)六、InsecureCAPTCHA:1.漏洞原理:InsecureCAPTCHA(不安全的验证码),CAPTCHA全程为CompletelyAutomatedPublicTuringTesttoTellComputersandHuma......
  • vulnhub靶场之BUFFEMR: 1.0.1
    准备:攻击机:虚拟机kali、本机win10。靶机:BUFFEMR:1.0.1,下载地址:https://download.vulnhub.com/buffemr/BuffEMR-v1.0.1.ova,下载后直接vbox打开即可。知识点:openemr框架......
  • Vulnhub之Funbox 3靶机详细测试过程
    Funbox3作者:jason_huawen靶机信息名称:Funbox:Easy地址:https://www.vulnhub.com/entry/funbox-easy,526/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/F......
  • Vulnhub之Funbox 4靶机详细测试过程(由于缺包,提权失败)
    Funbox4识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Funbox4]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|......
  • WebGoat-8.2.2靶场之不安全的反序列化漏洞
    前言序列化是将变量或对象转换成字符串的过程反序列化就是把一个对象变成可以传输的字符串,目的就是为了方便传输而反序列化漏洞就是,假设,我们写了一个class,这个class里面......
  • Vulnhub之Funbox Gamble靶机测试过程(部分)
    Funbox6识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Funbox6]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|Sc......
  • xss.haozi.me靶场通关详解
    xss.haozi.me靶场详解一、模块介绍1.inputcode输入的内容2.servercode服务端代码,告诉我们程序如何处理输入的内容3.html通过处理程序(servercode)渲染完的代码4.......