首页 > 其他分享 >【第6个渗透靶机项目】 LordOfTheRoot_1.0.1

【第6个渗透靶机项目】 LordOfTheRoot_1.0.1

时间:2024-01-27 17:58:05浏览次数:47  
标签:sqlmap 1.0 -- 端口 192.168 forms LordOfTheRoot 靶机

每天都要加油啊!    ------2024-01-27  11:10:51


0x00  信息搜集

靶场提示信息,[email protected]

扫描靶机,发现只开通了ssh服务

那么全面扫描一下吧!

那只能从靶场提示信息入手了!

登陆一下[email protected]吧。

意思是让敲震端口3次!

让我们了解一下端口碰撞:

端口试探(port knocking)是一种通过连接尝试,从外部打开原先关闭端口的方法。一旦收到正确顺序的连接尝试,防火墙就会动态打开一些特定的端口给允许尝试连接的主机。

端口试探的主要目的是防治攻击者通过端口扫描的方式对主机进行攻击。端口试探类似于一次秘密握手协议,比如一种最基本的方式:发送一定序列的UDP、TCP数据包。当运行在主机上的daemon程序捕捉到数据包以后,如果这个序列正确,则开启相应的端口,或者防火墙允许客户端通过。

由于对外的Linux服务器通过限制IP地址的方式来控制访问,因此可以利用这种端口试探方式来进行防火墙对于访问IP地址的控制。

1)第一种方法:knock 命令  linux安装:sudo apt install knockd

使用:
knock <IP> <PORT1> <PORT2> <PORT3> <PORT4> -v
例如需要碰撞 172.16.1.1 的 3,4,7,8 端口:
knock 10.211.55.11 1 2 3 -v

按说可以nmap到1337端口,但是nmap不到。但是却可以访问1337端口

小问题

查看robots.txt文件。两次base64解码。

0x01  sqlmap

进入这个页面,是一个登陆框

用sqlmap尝试。

sqlmap -u url --forms  尝试POST请求的sql注入,成功后执行--dbs。

得到数据库名

尝试用sqlmap -u url -forms --os-shell,直接拿shell。但是发现不行。

sqlmap -u http://192.168.0.20:1337/978345210/index.php --forms -D Webapp --tables

爆出来个Users表

sqlmap -u http://192.168.0.20:1337/978345210/index.php --forms -D Webapp -T Users --columns

得到密码和账号。

| id | username | password | +----+----------+------------------+ | 1 | frodo | iwilltakethering | | 2 | smeagol | MyPreciousR00t | | 3 | aragorn | AndMySword | | 4 | legolas | AndMyBow | | 5 | gimli | AndMyAxe |

第一种方法  hydra ssh登陆(推荐)

因为ssh是smeagol,所以直接登陆。

或者用hydra直接登陆。

登陆成功!

第二种方法  MSF拿shell

用第一种ssh_login

这是msf拿shell

0x02  枚举脚本

在本机开启一个简单的http.server服务

靶机用wget下载完事linepeas,赋予执行权限后直接运行

高亮显示的具有严重的漏洞

这个文件具有缓冲区溢出漏洞

0x03  提权

第一种  EXP内核提权

谷歌搜索exp,第一个就是。

也很简单,就是编译一下就可以。

我们在kali里复制到桌面

我们上传到靶机。编译后运行,自动变成root了。

直接查取flag

第一种  Mysql UDF提权

标签:sqlmap,1.0,--,端口,192.168,forms,LordOfTheRoot,靶机
From: https://www.cnblogs.com/AllFalls/p/17991257

相关文章

  • 【第5个渗透靶机项目】 5-w1r3s.v1.0
    每天都要加油啊!0x00  信息搜集nmap发现靶机位置全端口扫描一下。21端口是ftp支持未授权匿名访问0x01  FTP未授权访问登陆ftp。将content文件夹的内容全部下载下来01.txt:一个服务cat02.txt有两个值下面的显然是base64.用linux自带的命令行解码echo"SXQ......
  • 【第4个渗透靶机项目】 Tr0ll
    每天都要加油哦!0x00  信息搜集首先找到一下靶机的ip,并扫描端口。靶机和kali都是桥接。那么先看一下kali的ifconfig信息。nmap-sn192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了.11是kali。猜测10是靶机。扫描一下端口。┌──(root㉿wxw)-[~]└─#nmap......
  • upload-labs-main-v1.0
    upload-labs-main-v1.0Pass-01【前端校验】解题wp(By:独立团孙德胜Alan)本Pass是客户端过滤,可以通过禁用JS的方式绕过!1、打开第一关2、上传一个普通的shell.php文件<?php@eval($_POST('Alan'));?>提示不允许上传3、分析代码发现是前端JS校验4、前端js验证的绕......
  • AI-WEB-1.0靶机
    AI-WEB-1.0靶机情报收集扫描靶机,打开网站提示NotevenGooglesearchmycontents!dirbhttp://192.168.218.139扫描网站进入爬虫协议User-agent:*Disallow:Disallow:/m3diNf0/Disallow:/se3reTdir777/uploads/进入两个网站都报错,dirb再次扫描两个网站打......
  • 拉取新项目,编译的时候报:类文件具有错误的版本61.0,应为52.0
    参考文章:https://blog.csdn.net/weixin_45565886/article/details/128771247以下是正文:执行命令:mvncleaninstall-DskipTests报错: 直接启动项目,报错:根本原因:jdk版本太低了,需要升级到jdk17。解决方式:第一步:切换jdk的版本到jdk17。 下载jdk17:https://www.oracle.com/......
  • DC-9靶机做题记录
    靶机下载地址:链接:https://pan.baidu.com/s/1LR44-oFnO6NU6bTNs7VNrw?pwd=hzke提取码:hzke参考:【DC系列靶机DC9通关讲解】https://www.bilibili.com/video/BV1p24y1s78C/?share_source=copy_web&vd_source=12088c39299ad03109d9a21304b34fef靶机下载地址:http://www.five86......
  • 接口自动化框架设计漫谈V1.0
    你好,我是刚哥。针对“pytest搭建接口自动化框架”,谈谈对框架设计的当前认知。简约至上。选择pytest就是选择Python,Python的设计理念是Simpleisbetterthancomplex,不能让初学者直接上手的框架设计,都是在反其道而行之。所谓具备编程思想的自动化框架,并不值得追求。原生用法。B......
  • 【11.0】进程池和线程池
    【一】TCP实现并发的效果的原理每开设一个客户端,就会有一个服务端服务【1】服务端fromsocketimport*fromthreadingimportThreaddefserver_create(IP,PORT):server=socket()server.bind((IP,PORT))server.listen(5)whileTrue:......
  • 靶机
    靶机地址链接:https://pan.baidu.com/s/1nzCn2aRw88HpuhC3YIPUVg?pwd=hack提取码:hack导入打开虚拟机,导入test即可调整网卡配置为nat开机展示界面如下 探测靶机ip方法一:使用arp-scan -l检查当前靶机的mac地址对应的ip信息方法二:使用nmap对整个nat网段进......
  • Kmesh v0.1.0 版本发布
    本文分享自华为云社区《Kmeshv0.1.0版本发布!打造极致性能的流量治理体验》,作者:云容器大未来。Kmesh是业内首个内核级云原生流量治理引擎,通过基础软件创新帮助用户构筑云原生场景下高性能的通信基础设施。Kmesh第一个版本v0.1.0[1]现已正式发布,用户可以在服务网格环境中使用yam......