首页 > 其他分享 >Momentum1靶场小试牛刀

Momentum1靶场小试牛刀

时间:2024-12-30 16:55:11浏览次数:3  
标签:尝试 随后 查看 登录 redis 小试牛刀 ssh 靶场 Momentum1

1.首先经典nmap扫描端口,发现开放22,80

2.然后dirsearch扫描

其中js、manual这两个目录有东西,但后者就是一个Apache的网页,没找到有用信息

最终查看只有一个js上有东西。

随后直接复制网址查看,这显示id,明显有注入漏洞。(但用sqlmap扫没有注入点)

随后利用script能够进行弹窗,存在xss漏洞,但一时间没想到查看cookie,后来才知道,随后使用命令<script>alert(document["cookie"])</script>

随后通过之前的提示,进行AES解密

得到auxerre-alienum##

3.ssh登录

而其中前面扫描得到22端口开放,便尝试ssh登录,最终试出来auxerre@192.168.192.153,密码auxerre-alienum##

之后直接查看文件拿下第一个flag

4.提权

基本上接下来就是要拿到root权限

而到了第二个时,试了查看他的.ssh文件,其中复制id_rsa,然后尝试登录momentum@localhost -i id_rsa         失败

然后sudo -l    没有sudo命令      失败+1

find / -perm -4000 -print 2>/dev/null查找suid文件也没有发现有用提权文件   失败+2

随后想到查看etc中的passwd

发现根本没有momentum用户,只有本身和root有登录

但奇怪的是有一个redis

(而后面看攻略知道,还真有开放redis。)

4.1 发现redis

首先准备下载一个linenum来进行信息收集,可以通过wget获得。

启动linenum,发现确实有redis开放监听(6379为redis默认端口)

使用ps aux查看进程,完全确定redis开启。

4.2redis利用

之后尝试直接使用redis命令行

redis-cli  ( 连接到 Redis 服务器

keys *       (使用 KEYS 命令可以搜索所有匹配给定模式的键。)

get            (GET 命令用于从数据库中检索与给定键(key)关联的值(value)

查看得到了类似密码的东西,随后尝试ssh登录,但一直没试出来。

随后直接在此界面su root尝试登录,密码m0mentum-al1enum##

成功进入

总结:靶场本身不难,但信息的联想和利用确实有东西,而redis这块也比较偏,总体还是挺有意思的。

标签:尝试,随后,查看,登录,redis,小试牛刀,ssh,靶场,Momentum1
From: https://blog.csdn.net/weixin_57619749/article/details/144829434

相关文章

  • Vulnhub 靶场 Chill Hack: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/chill-hack-1,622/kali攻击机IP:192.168.11.128靶机IP:192.168.11.132一、信息收集1.使用nmap对目标靶机进行扫描开了21(FTP。有个note.txt文件)、22(SSH)和80端口。2.21端口匿名登陆ftp并下载下来note.txt文......
  • DVWA靶场Brute Force (暴力破解) 漏洞low(低),medium(中等),high(高),impossible(不可能
    目录暴力破解low方法1方法2mediumhighimpossible暴力破解暴力破解是一种尝试通过穷尽所有可能的选项来获取密码、密钥或其他安全凭证的攻击方法。它是一种简单但通常无效率的破解技术,适用于密码强度较弱的环境或当攻击者没有其他信息可供利用时。暴力破解的基本原......
  • DVWA靶场File Inclusion (文件包含) 漏洞low(低),medium(中等),high(高),impossible(不可
    目录文件包含1.low远程文件包含本地文件包含源码审计2.medium源码审计3.high源码审计4.impossible源码审计文件包含文件包含漏洞(FileInclusionVulnerability)是一种常见的网络安全漏洞,主要出现在应用程序中不安全地处理文件路径时。攻击者可以利用此漏洞执......
  • vulhub靶场DriftingBlues实战
    kali虚拟机扫描端口访问网址扫描靶机目录访问robots.txt访问/textpattern/textpattern,进入一个登录界面在kali使用ffuf进行爆破,得到一个压缩包下载压缩包,爆破得到账号和密码登录到网站,传入一句话木马文件上传成功访问一句话木马使用蚁剑测试连接......
  • VulnHub-Empire_ LupinOne靶场
    1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.......
  • Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t......
  • 基于Golang的网络安全靶场设计与实现
    摘要伴随着网络信息技术的发展,各类信息安全问题频繁出现,每天都有大量的网络攻击。针对这一问题,未知攻,焉知防。因此急需一种可以用来模拟和复现网络攻击的靶场,在这个靶场中让安全人员第一时间掌握这种攻击技术,并找到到与其对应的防御手段减少遭受网络攻击对人们带来隐私风......
  • DVWA靶场搭建及错误解决教程
    前言DVWA(DamnVulnerableWebApplication)靶场是一个旨在帮助安全人员和开发人员学习和提高网络安全技能的开源项目。它是一个故意存在多种安全漏洞的PHP/MySQL网络应用程序,通常用于学习和测试各种网络攻击技术工具下载链接:https://pan.quark.cn/s/49ef556eb32b搭建教程1.......
  • Vulnhub靶场-Driftingblues 6靶机(至获取shell)
    靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer......
  • Vulnhub靶场(Empire-Lupin-One)
    搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r......