暴打bob靶机

实验环境:

kali:192.168.126.130
bob靶机:192.168.126.129

一、信息收集

扫描目标ip地址

在这里插入图片描述 扫描目标主机的端口在这里插入图片描述发现有80端口,尝试登录网页查看在这里插入图片描述在网页中查找到了相关信息
大意是,学校网站被黑客攻击,之后将不能登录网站之类的。
在这里插入图片描述在网站的联系我们中找到了关键词:admin,所以推测bob J有可能是管理员
在这里插入图片描述扫描网站的目录,继续查看网站的其他子目录在这里插入图片描述这里只有状态码为200的网页才可以正常查看
查看robots.txt 目录,发现其下的隐藏目录
在这里插入图片描述

二、getshell

继续查看隐藏目录
又发现了bob,大概率是管理员用户,并且提示有个webshell在运行,但是应该是安全的,所以可能有些命令无法运行

在这里插入图片描述在这里插入图片描述在shell页面中可以执行一些简单的命令,这里尝试用bp工具
在这里插入图片描述网页开启代理
在这里插入图片描述bp工具添加代理
在这里插入图片描述双方都开启代理后,在shell网页中提交命令
在这里插入图片描述bp拦截网页的提交请求,我们要将拦截下来的网页发送到repeater中去
在这里插入图片描述尝试绕过发现目录中有备份文件(图片这里是打错字了=_=)
/bin/ls
在这里插入图片描述访问该备份文件
在这里插入图片描述下载后查看该文件后找到了shell运行命令的黑名单
在这里插入图片描述发现其中的nc被拒绝使用,说明nc可以在本次渗透中有用处,其实nc在本次的渗透中是用来做反弹shell的,尝试绕过
在kali中开启监听端口
kali端口在靶机中绕过,并通过端口向kali发送bash
靶机端口kali成功连接到靶机中
连接成功由于这个界面使用起来不方便,这里使用了一个python的模块,进入到交互式bash中

python -c "import pty;pty.spawn('/bin/bash')"

bash

三、提权

查看根目录中的文件,发现flag.txt文件,由于该文件只有管理员的权限才能打开,所以我们现在要开始提权
在这里插入图片描述在这里插入图片描述查看用户文件,发现bob和jc两个用户
在这里插入图片描述进入到bob用户的家目录查看有无可用信息

cd /home/bob
	ls -lah

发现敏感文件
在这里插入图片描述在这里插入图片描述查看旧密码文件

cat .old_passwordfile.html

发现了登录jc用户的密码
在这里插入图片描述进入到Documents中
在这里插入图片描述查看到login是加密文件,尝试查找其他文件寻找有效信息
最后在/homr/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here中查到有效信息
在这里插入图片描述是一首藏头诗,每行的首字母就是gpg的密码,解密完成后发现了bob的密码
在这里插入图片描述登录bob用户
在这里插入图片描述查看flag.txt文件在这里插入图片描述在我看来,这个靶机的核心知识点在于那个webshell的绕过和nc监听端口获得shell的过程,对于我来说是没有接触过的知识点。
总体来说这个靶机并不难,熟练运用各种工具就能顺利通关了

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值