用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)

admin 2023年12月14日13:38:54评论23 views字数 2235阅读7分27秒阅读模式

0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另一篇用[Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)](https://getpass.cn/2018/03/14/Use Docker to build a variety of loopholes (my mother no longer has to worry about not having practiced in the shooting range)/)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
镜像的下载地址和描述、难度等级等
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

0x03 安装

下载完后,解压出来,会看到一个ovf后缀的文件
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
打开VMware,点击打开,找到我们刚才解压的文件,选择ovf文件
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
选择存放的位置,然后点击导入
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
最后等待导入完成,导入速度看本机性能和镜像的大小

0x04 设置

导入完成后,我设置的网络模式是NAT的,因为我内网比较多机子,所以选择这个方便等下扫描。还有就是内存大小,如果本机内存小于4G的请修改内存到4G以下。
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项(如果启动有网络正常的话可以直接正常开机,如果网络不正常可以按下面步骤操作)
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
进到高级选项,我们再次回车选择第二个Linux内核版本的恢复模式
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
等待系统启动完毕后,看到这个页面,我们继续回车进入
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
回车后会弹出选择界面,我们选择root一行回车,然后再次回车进入命令行模式
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
输入命令查看所以的网卡:ifconfig -a
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
我的是ens33,然后继续输入命令 vi /etc/network/interface修改网络配置文件
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
修改这两个地方,改成你的网卡名称,然后ctrl+x保存,最后输入reboot重启,OK!

0x05 完成任务吧!

作者给的描述是要我们找到靶机里面的5个flag

Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.

1.网络扫描

可以使用netdiscover -i 网卡名称,或者用nmap来扫描:
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
得到靶机的ip之后,我们用nmap来扫描靶机的信息

2.第一个flag

我们从刚才扫描的信息得之robots.txt文件,我们查看下里面的内容

我们看到一个敏感的字眼,地址栏输入http://ip/flag,得到第一个flag

3.第二个flag

地址栏输入http://ip/admin_area/,右键查看源码得到第二个flag

4.第三个flag

我们从刚才第二个flag的地方得到管理员的账号密码,地址栏打开http://ip/login.php登录
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
可以看到是一个上传页面,我们写一句话木马上传
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
我们用蚁剑来连接http://ip/uploaded_files/shell.php
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
我们翻到/var/www/html/目录下面,看到一个hint.txt和flag.txt,flag.txt我们apache的组是无法进行然后操作的,但是hint.txt我们可以读取,
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
得出flag的值

第四个flag

刚才在第三个flag提示我们用technawi用去读取flag.txt文件,我们可以在隐藏文件中找到用户的信息

try to find user technawi password to read the flag.txt file, you can find it in a hidden file 用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
我们启动shell的命令行模式,输入命令find / -user 'technawi' 2>/dev/null,2>/dev/null是过滤掉类似没有权限的信息
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
同时我们也看到了一个特殊的文件**/etc/mysql/conf.d/credentials.txt** ,我们尝试去读一下里面的信息,得到flag

最后一个flag

按照第四个flag的提示,我们用里面的账号密码去登录靶机technawi@IP
用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)
然后去读取刚才flag.txt文件cat /var/www/html/flag.txt ,得到最后的flag

0x06 结束

不用自己搭建环境还是好的,毕竟搭环境遇到的问题可以浪费很多时间。

0x07 参考

https://www.vulnhub.com

https://medium.com/@D00MFist/vulnhub-jis-ctf-vulnupload-bf3072d2ca85


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日13:38:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用Vulnhub来练习漏洞靶场(爸爸再也不用担心我没有靶场练习了)http://cn-sec.com/archives/2298292.html

发表评论

匿名网友 填写信息