首页 > 其他分享 >Vulnhub: DriftingBlues: 6靶机

Vulnhub: DriftingBlues: 6靶机

时间:2023-08-05 16:47:04浏览次数:41  
标签:http textpattern DriftingBlues 192.168 111.180 Vulnhub 靶机 txt

kali:192.168.111.111

靶机:192.168.111.180

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.180

image

查看robots.txt发现存在目录:/textpattern/textpattern

image

访问后发现是textpattern cms

image

目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,用john爆破

gobuster dir -u http://192.168.111.180 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

image

zip2john spammer.zip > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

解压后查看文件creds.txt,得到账号密码:mayer:lionheart

image

登录textpattern cms后台,直接上传php反弹shell

image

image

文件被上传到http://192.168.111.180/textpattern/files/

image

访问后获得反弹shell

image

提权

目标内核版本

uname -a

image

dirtycow提权

gcc 40616.c -o exp -pthread
./exp

image

flag

image

标签:http,textpattern,DriftingBlues,192.168,111.180,Vulnhub,靶机,txt
From: https://www.cnblogs.com/ctostm/p/17608156.html

相关文章

  • Vulnhub: blogger:1靶机
    kali:192.168.111.111靶机:192.168.111.176信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.176在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞wpscan--urlhtt......
  • Vulnhub: hacksudo: aliens靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.175目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码登录9000端口的phpmyadmin,执行sql语句写入webshellselect'<?phpsystem($......
  • Vulnhub: BlueMoon: 2021靶机
    kali:192.168.111.111靶机:192.168.111.174信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17480端口目录爆破,发现文件:hidden_textgobusterdir-uhttp://192.168.111.174-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-m......
  • vulnhub_DC_6_wp
    前言靶机地址:https://www.vulnhub.com/entry/dc-6,315/靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip攻击机地址:192.168.20.135靶机探测nmap-sn192.168.20.0/24192.168.20.149为靶机地址端口扫描nmap-p-192.168.20.149详细信息扫描nmap-A-p22,80192.......
  • Vulnhub: Wayne Manor:1靶机
    kali:192.168.111.111靶机:192.168.111.172信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.172根据提示修改hosts文件访问目标80,在主页发现三组数字,结合端口扫描的结果中21端口被过滤,猜测存在端口碰撞knock-v192.168.111.172300350400......
  • vlunhub靶场,kali扫不到靶机解决方法
    在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 roquiet 改为 rwsingleinit=/bin/bash. 修改完成后按    ctrl+x  进入编辑输入ipa查看本地网卡名称,本机网络网卡名称为ens33ipa 进入i......
  • Vulnhub: shenron:3靶机
    kali:192.168.111.111靶机:192.168.111.171信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.171修改hosts后访问目标80端口,发现是wordpresswpscan收集目标用户,爆破出密码:iloverockyouwpscan--urlhttp://shenron/-euwpscan--urlhttp://......
  • Vulnhub: hacksudo: search靶机
    kali:192.168.111.111靶机:192.168.111.170信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17080端口目录爆破feroxbuster-k-d1--urlhttp://192.168.111.170-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/directory-list-lower......
  • DC_4靶机的简单复现
    DC_41.nmapkali的IP:192.168.40.148扫描同网段的其他IP:nmap-sP192.168.40.148/24扫描结果:先IP后mac地址再通过查看DC_4的mac地址,可得DC_4靶机的IP:192.168.40.163全盘扫描:nmap-A192.168.40.163-p1-65535-oNnmap.A-A:该选项表示使用"Aggressive"扫......
  • Vulnhub: Coffee Addicts:1靶机
    kali:192.168.111.111靶机:192.168.111.158信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.158访问80端口提示添加域名到hosts文件目录爆破,发现wordpress目录feroxbuster-k-d1--urlhttp://coffeeaddicts.thm-w/opt/zidian/SecLists-2......