首页 > 其他分享 >Vulnhub_Broken_WP

Vulnhub_Broken_WP

时间:2023-06-25 23:24:57浏览次数:64  
标签:文件 20.140 nmap 扫描 192.168 Broken Vulnhub WP 发现

前言

靶机下载地址-->https://www.vulnhub.com/

靶机探测

nmap -sn 192.168.20.0/24
image
192.168.20.140是新出现的ip

详细信息扫描

nmap -A -p- 192.168.20.140
image

这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片

image

漏洞扫描

nmap

nmap -p 22,80 --script=vuln 192.168.20.140
image
image
image
可以发现没有可以直接拿到shell的漏洞,继续查看其他信息

nikto

nikto -h 192.168.20.140
image
image
可以发现没有可以直接利用的漏洞

目录扫描

dirb

dirb http://192.168.20.140/
image
可以发现dirb没有扫描到有用信息使用其他工具继续进行扫描

dirsearch

dirsearch -u http://192.168.20.140/

image
image
可以看到dirsearch扫描到了一些目录访问查看
image

image
image
网页源码中也没发现有用信息
可以发现有几张图片,下载readme文件,readme文件为16进制文件
image
但是我们可以发现文件头为FFD8是jpeg的文件头,修改后缀为jpeg
image

image
但是发现查看不了,我们将16进制文件先转换为二进制文件
image
image
使用strings命令查看文件可打印字符串
image
确实是jpeg文件,我们将该bin文件进行改名
image
image
手工制作字典进行ssh爆破,图片中关键信息

爆破ssh

手工制作字典
image

内容较少,如果没有结果考虑制作更大的字典
image
发现ssh账号秘密均为broken
尝试连接
image

成功连接查看当前目录
image
image
发现没有flag,准备提权

提权

使用sudo -l查看当前用户可以使用那些命令
image

发现有文件可以直接执行所有命令
推荐一个提权好用的工具
https://gtfobins.github.io/
image

搜索到了查看使用方法
image

直接复制命令使用即可
image

image
提权成功,使用bash -i重新生成一个shell提高交互性
image
image

image
没有发现flag

标签:文件,20.140,nmap,扫描,192.168,Broken,Vulnhub,WP,发现
From: https://www.cnblogs.com/zy4024/p/Vulnhub_Broken_WP.html

相关文章

  • [WP] 攻防世界 CSFJ0981 流量分析2
    「附件」题目描述:流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关)「思路」使用wireshark打开流量包进行观察,发现可疑文件test.txt使用Ctrl+F,选择分组字节流,查找test.txt根据test.txt出现的规律,筛选SourceIP为192.168.43.109的HTTP包,筛选器:ip.src==......
  • [WP] 攻防世界 CSFJ0967 Let_god_knows
    「附件」题目描述:让苍天知道,你不认输?附件下载解压,得到一个bmp图片「思路」使用Stegsolve找图片隐写,在Redplane0中发现清晰二维码。CQR扫码得到flag。「工具」StegsolveCQR「知识拓展」转载:官方WP出题思路使用传统图片隐写方法LSBS,将270270px的二维码图片分解......
  • [WP] 攻防世界 CSFJ0978 Check
    「附件」下载附件,一个图片「思路」推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。使用stegsolve的Analysis——DataExtract,Red、Green、Blue均设为0,BitOrder设为MSBFirst或LSBFirst(都行)发现开头部分编码比较有规律,Savebin。使用编辑器打开......
  • [WP] 攻防世界 CSFJ1099 删库跑路-
    「附件」题目描述:某星星在离职前给公司服务器来了一记rm-rf/*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置Hi......
  • WPF入门教程系列二十九 ——DataGrid使用示例MVVM模式(7)
    WPF入门教程系列目录WPF入门教程系列二——Application介绍WPF入门教程系列三——Application介绍(续)WPF入门教程系列四——Dispatcher介绍WPF入门教程系列五——Window介绍WPF入门教程系列十一——依赖属性(一)WPF入门教程系列十五——WPF中的数据绑定(一) 接上文WPF......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......
  • vulnhub靶场搭建
    vulnhub靶场搭建kali虚拟机安装1、更新sudoapt-getupdate2、安装docker.iosudoaptinstalldocker.io3、验证安装docker-v4、安装docker-composepipinstalldocker-compose5、拉取镜像gitclonehttps://github.com/vulhub/vulhub.git6、进行测试cdvulnhub......
  • vulnhub-xxe靶场通关(xxe漏洞续)
    vulnhub-xxe靶场通关(xxe漏洞续)下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com这里面有很多的靶场。靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip因为是外国的靶场,下载速度有点慢,也可以通过公众号——星光安全,回复“xxe靶场”获得。......
  • Ez_pycode_dis qsnctfwp
    Python字节码基础下载相关文件并打开,其中为Python字节码。字节码格式为源码行号|指令在函数中的偏移|指令符号|指令参数|实际参数值根据上述字节码格式以及文件内容开始手搓源码1.LOAD_CONST:载入常量STORE_NAME:根据名称存入指定变量翻译成源码为keys1="we......