首页 > 其他分享 >渗透笔记:vulnhub靶机drippingblues--第一篇测试记录

渗透笔记:vulnhub靶机drippingblues--第一篇测试记录

时间:2023-06-21 13:12:22浏览次数:68  
标签:3560 -- py 192.168 vulnhub 2021 靶场 CVE drippingblues

在不知道靶场的ip情况下进行扫描

 出现有几个ip,但是不知道哪个是的,所以就一个个试一试

namp -T4 -sV -A -O -p- 192.168.13.143
-T4 (速度)  -sV (版本扫描和开启的服务)  -O (操作系统)  -p-(所有端口)

扫了好几个,只有一个是的,所以不是的就没有发出来了

 ftp一下ip,发现有一个zip的压缩包

 

 

 

因为在写这个过程之前,我就打过一次了,所以就把原来的文件都替换了,这里的password直接回车就行

 这里需要用到一个爆破的工具,具体怎么用的还需要自己百度下了

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip

这个爆破的过程需要个几分钟,密码是:

PASSWORD FOUND!!!!: pw == 072528035

将respectmydrip.zip解压为respectmydrip.txt,发现有一个 drip

 

访问80端口

 这个时候我也是不知道怎么办,看到其他的博主的教程后,安装了这个:git clone https://github.com/maurosoria/dirsearch.git

cd dirsearch

sudo python3 -m pip install -r requirements.txt

python3 dirsearch.py -u http://192.168.13.143/

安装的过程我是用了vpn

 

 

 访问它

 

 

 查看了半天没有任何有效的信息,于是......,找了半天,执行下面这句话

gobuster dir -u http://192.168.13.143 -t 40 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

 结合上面的信息,访问下这个页面:http://192.168.13.143/index.php?drip=/etc/passwd

再次访问 

http://192.168.13.143/index.php?drip=/etc/dripispowerful.html

 查看网页源代码,发现了密码--

password is:
imdrippinbiatch

 

 也可以登录靶场,反正有密码了

 

 查看进程

ps -ef //查看进程命令
ps axu //同上

 发现了polkitd

polkit 是一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯:控制决策集中在统一的框架之中,决定低优先级进程是否有权访问高优先级进程。
Polkit 在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。和 sudo 等程序不同,Polkit 并没有赋予进程完全的 root 权限,而是通过一个集中的策略系统进行更精细的授权。
Polkit 定义出一系列操作,例如运行 GParted, 并将用户按照群组或用户名进行划分,例如 wheel 群组用户。然后定义每个操作是否可以由某些用户执行,执行操作前是否需要一些额外的确认,例如通过输入密码确认用户是不是属于某个群组。

在github上面找到:Almorabea/Polkit-exploit: Privilege escalation with polkit - CVE-2021-3560 (github.com)

 

出了点小问题

 

 

所以我选择登录靶场

 

就很突然的能下载了

 但是我还用靶场的面板了

由于靶场下载不了github的那个文件,所以我用kali的tomcat传输文件,kali要使用  

sudo systemctl start apache2

 在靶场中第一次先试试ip通不通,然后在加上文件名字

 

 将文件移动到桌面,输入:

python3 CVE-2021-3560.py,会闪烁,连续点击左边的按钮,有好了

 

应该是这个页面,由于我已经打过一次了,用

python3 CVE-2021-3560.py好像没有用了,但是页面是这个的

 点击下面的就好了,点击一次不行,就多点击两次

 所以,这个和我第一次打的不一样,也不是root,但是不重要,重要的事有CVE-2021-3560.py

 

 所以,执行

python3 CVE-2021-3560.py

 

 好了,过程有点复杂,以为第二次打这个靶场会好点,没想到还是有点麻烦

说下需要注意的吧

用到dirsearch、gobuster、polkitd
在下载CVE-2021-3560.py的时候,出现了点小问题,所以用apache传递文件,这个时候对于新手的来说,路径找了半天才把.py放进去,下载的时候注意点就行了

下去的时候学习下dirsearch、gobuster、polkitd,增长下芝士就好了

至新手的你、我 共同进步

 

标签:3560,--,py,192.168,vulnhub,2021,靶场,CVE,drippingblues
From: https://www.cnblogs.com/ndy619/p/17495990.html

相关文章

  • 一致性hash算法原理及实践
    大家好,我是蓝胖子,想起之前学算法的时候,常常只知表面,不得精髓,这个算法到底有哪些应用场景,如何应用在工作中,后来随着工作的深入,一些不懂的问题才慢慢被抽丝剥茧分解出来。今天我们就来看看工作和面试中经常被点名的算法,一致性hash算法,并且我会介绍它在实际的应用场景并用代码实现......
  • 通用密钥,无需密码,在无密码元年实现Passkeys通用密钥登录(基于Django4.2/Python3.10)
    毋庸讳言,密码是极其伟大的发明,但拜病毒和黑客所赐,一旦密码泄露,我们就得绞尽脑汁再想另外一个密码,但记忆力并不是一个靠谱的东西,一旦遗忘密码,也会造成严重的后果,2023年业界巨头Google已经率先支持了Passkeys登录方式,只须在设备上利用PIN码解锁、指纹或面部辨识等生物识别方式,即可验......
  • JAVA之树的详解
    JAVA之树的详解度:每一个结点的子节点数量树高:树的总层数根节点:最顶层的节点左子节点:左下方的节点右子节点:右下方的节点二叉查找树特点每一个节点上最多有两个子节点任意节点左子树上的值都小于当前节点任意节点右子树的值都大于当前节点添加节点规则小的存......
  • Wokwi硬件在线仿真
    WokwiWoKwi是一个很酷的支持Arduino、ESP32、树莓派Pico在线仿真学习网站。尤其适合手上没有硬件的,可以用这个网站搭建电路进行仿真,接下来介绍一个Micropython+esp32+数码管的一个电路。官网,官方帮助文档支持大部分arduino框架的板子,以及micropython具体使用大家自己......
  • Getting Zero(Bfs)
    GettingZerotimelimitpertest2secondsmemorylimitpertest256megabytesinputstandardinputoutputstandardoutputSupposeyouhaveaninteger v.Inoneoperation,youcan:eitherset v=(v+1)mod32768orset v=(2⋅v)mod32768Youaregiv......
  • 电容电感电路中电流的变化
    接在直流电上面的电感、电容,电路中的电流是有暂态变化的。我们可以使用接入的电灯来表示电流的变化。电阻串联的灯泡会立即发亮,发亮程度不变;电容串联的灯泡会立即发亮,很快变为不亮;电感串联的灯泡会由暗逐渐变亮,最后亮度达到稳定。这是为什么呢?  亮度与电路中的电流变化有......
  • 若依本地部署简述
    1.下载源码解压2.导入IDEA3.修改配置文件,application.yml的port为8081、application-druid.yml的mysql数据密码是root4.下载安装小皮并启动mysql服务5.下载安装navicat,连接本地数据库,密码root,创建ry数据库并右键运行sql文件,选择源码下的sql文件夹中的两个文件     若依部署1.......
  • 计算机出版社汇总
    人民邮电出版社(简称:人邮)官网:http://www.ptpress.com.cn/人民邮电出版社---图灵教育(简称:人邮图灵) 官网:http://www.ituring.com.cn/人民邮电出版社---异步社区(简称:人邮异步) 官网:https://www.epubit.com/电子工业出版社---博文视点(简称:电工博文)......
  • 小技巧 ---- 白嫖deep文档翻译
    问题虽然deep提供免费的文档翻译,但是有字数和大小的翻译限制。超过必须收费。问题是暂时不支持中国订阅。思路只要消减到符合要求即可步骤假设我有一个pdf超过了字数限制,那么我们可以分割pdf1.用百毒pdf分割后转word,https://box.baidu.com/ndtool/home#/。分割,将文件用二分法测试分......
  • 那些优秀的网站 --- 免费在线格式转换
    www.aconvert.com支持文档,多媒体,网页的转换文档PDFDOCDOCXXLSXLSXPPTPPTXHTMLTXTCSVRTFODTODSODP电子书AZW3EPUBFB2OEBLITLRFMOBIPDBPMLZ......