HackMyVM-Blog
特别声明:
本网站发布的靶场
、文章
项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
本文章、项目内靶场
所有资源文件,禁止任何公众号、自媒体进行任何形式的擅自转载、发布。
PTEHUB
对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任.
间接使用靶场
、文章
中的任何工具及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播,PTEHUB
对于由此引起的任何隐私泄漏或其他法律问题后果概不负责。
如果任何单位或个人认为该项目或文章的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明。PTEHUB
保留随时更改或补充此免责声明的权利。一旦使用访问PTEHUB
项目,则视为您已接受此免责声明。
您在本声明未发出之时,使用或者访问了PTEHUB
,则视为已接受
此声明,请仔细阅读
今天(PS:一个多礼拜没更新久等了,其实是忙着当猴子。。。。)又又给大家带来一个人人都能通关的简单靶场,有手就行系列~~~~~
探测靶机:
这么长时间了,大家对靶场套路也应该熟悉了,这一步是在干嘛就不用多说了。
22和80是开放的。PS:其实很长时间来看所有靶场的特性都是80端口。
访问ip得到这样一个页面。
SHELL:
老规矩,爆破目录。
访问提示页面还在建设中。
选择继续爆破目录,发现了admin后台。
并查看介绍发现是Nibbleblog博客。
由于没有其他发现所以选择去爆破后台管理员账号密码。
这里-t指定线程数量,http-post-form表示破解是采用http的post方式提交的表单密码破解,Incorrect是表示错误猜解的返回信息提示。
我们搜索一下这个框架发现是存在漏洞的,并且是一个文件上传。
根据谷歌出来的漏洞利用方法上传webshell并连接。
权限提升:
现在是网站权限,我们检查一下有没有特殊权限,果然有收获。
利用哥斯拉自带的模块反弹一个msfshell,再继续利用这个特殊权限提升下用户权限。
继续检查是不是有特殊权限。
发现可以运行mcedit,那我们可以利用mcedit编辑/etc/passwd添加root用户和密码这里就留给大家自己操作啦!拿到root权限整体就全部结束了。
总结
思路:
这个靶场还是很考验大家字典的强度,以及在提权的时候对各类操作的熟练掌握程度,总体来说没有什么太难的点。
工具:
Hydra:自动化的爆破工具;
Godzilla:WEBSHELL管理工具;
福利
关注公众号获取以下福利
1.回复关键词 密钥 获取登录账户
2.回复关键词 靶场 获取所有在线靶场IP
3.回复关键词 Vul-2022-010 获取该靶场访问IP
1.扫码添加机器人;
2.发送 PTEHub 验证消息;(必须是 PTEHub )
3.机器人自动通过好友后发送 我要加群
原文始发于微信公众号(PTEHub):水文套路学HVM中的Blog靶场技能点!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论