VulnHub-Bob靶机渗透测试

admin 2025年1月17日12:52:47评论6 views字数 1184阅读3分56秒阅读模式
信息收集

先用nmap扫描192.168.40.0/24网段

再打开靶机Bob

再次在主机用nmap扫描192.168.40.0/24网段

多出来的ip,即为靶机ip 192.168.40.132

VulnHub-Bob靶机渗透测试
nmap192.168.162.129 -p 22,80,111,139,443,1024- -oA my_scan --script vuln

扫描相关端口是否开启,是否存在漏洞。80端口开放

VulnHub-Bob靶机渗透测试
进去80端口看看有啥,都点了一遍,没看出来有啥

VulnHub-Bob靶机渗透测试
nikto -h http://192.168.40.132

版本系统:Apache/2.4.25 (Debian)

扫出来的网址,都点进去看有什么关键信息

前两个提到了头文件,可能存在跨脚本漏洞,其他访问不进去

VulnHub-Bob靶机渗透测试
用dirb 进行网页敏感文件扫描

VulnHub-Bob靶机渗透测试
三个网址都点进去看看 (Apache/2.4.25 (Debian) Server at 192.168.40.132 Port 80)

VulnHub-Bob靶机渗透测试
VulnHub-Bob靶机渗透测试
VulnHub-Bob靶机渗透测试
2

渗透测试

发现一个webshell

192.168.40.132/dev_shell.php 查看

VulnHub-Bob靶机渗透测试
在浏览器输入:IP/dev_shell.php,输入命令,如ls、pwd等,观察结果

尝试绕过限制:/bin/ls, /bin/pwd等,观察结果,分析原因

下载dev_shell.php.bak文件

VulnHub-Bob靶机渗透测试
在downloads下用vim查看该文件

VulnHub-Bob靶机渗透测试
可以看出该文件过滤掉ls等字符串

VulnHub-Bob靶机渗透测试
利用burpsuite抓包观察

启动bp,输入ls,拦截包,发送到重放模块

VulnHub-Bob靶机渗透测试
点击sent,查看回应

VulnHub-Bob靶机渗透测试
更改命令/bin/ls,有回应。可知in_conmmand处能更改命令

VulnHub-Bob靶机渗透测试
在攻击机上开启监听(后面改为监听端口8888)

VulnHub-Bob靶机渗透测试
通过burp向kali发起shell链接(ip为攻击机A的ip):

VulnHub-Bob靶机渗透测试
攻击机获得靶机的shell

利用ls,whoami,id等命令查看当前Bob靶机信息

VulnHub-Bob靶机渗透测试
cd回到根目录,利用ls命令查找flag文件

VulnHub-Bob靶机渗透测试
cat命令无法查看flag.txt

用ls -l命令查看得知普通用户无权限访问该文件

VulnHub-Bob靶机渗透测试
3

提升权限

寻找用户信息,进入存放用户信息的目录,寻找Bob文件,进入bob家目录,查看所有文件,发现old_passwordfile.html文件

VulnHub-Bob靶机渗透测试
用cat命令查看old_passwordfile.html文件,获得两个用户名及密码

VulnHub-Bob靶机渗透测试
将bob家目录下的文件都看一下

cd到document查看发现三个文件

VulnHub-Bob靶机渗透测试
cd到sercret文件一直往下查看,直到尽头,发现notes.sh文件

VulnHub-Bob靶机渗透测试
运行notes.sh文件,获得密钥

VulnHub-Bob靶机渗透测试
在bob家目录下继续访问login.txt.gpg文件,发现需要解密,尝试解密无结果,因为无权限

VulnHub-Bob靶机渗透测试
切换前,利用python,导入shell

VulnHub-Bob靶机渗透测试
切换jc用户身份,对文件进行解密,获得bob密码

VulnHub-Bob靶机渗透测试
切换到bob用户,获得高权限,回到根目录,查看文件

VulnHub-Bob靶机渗透测试
利用cat查看flag.txt,获得flag

VulnHub-Bob靶机渗透测试

原文始发于微信公众号(泷羽Sec-xhny):VulnHub-Bob靶机渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月17日12:52:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-Bob靶机渗透测试https://cn-sec.com/archives/3636558.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息