Bellatrix靶机总结

Bellatrix靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/hogwarts/Bellatrix.ova

  1. 打开靶机,使用nmap扫描网段,获得主机ip和端口
    可以看到扫描到了靶机的ip,并且开放了80端口和22端口在这里插入图片描述

  2. 根据开放的80端口,打开网站在这里插入图片描述

  3. 信息收集,先进行目录爆破试试
    并没有发现什么有用的信息在这里插入图片描述
    右键查看源代码看看
    发现一个提示,他说已经给出了一个php文件
    或许是上面的那一大串
    猜测ikilledsiriusblack.php,因为他在重复写ikilledsiriusblack
    在这里插入图片描述
    这个文件还真的存在文件包含漏洞在这里插入图片描述那么根据开放的22端口,再加上文件包含漏洞,想到了.利用ssh的日志包含
    /var/log/auth.log 是ssh的日志文件,可以看到可以包含整个文件在这里插入图片描述
    然后直接ssh错误登录,让它记录到这个文件中在这里插入图片描述
    再次包含,发现解析了php代码在这里插入图片描述
    那么上传一句话,直接连接蚁剑,getshell在这里插入图片描述在这里插入图片描述

  4. 连接蚁剑之后,就是发现可用的文件,发现在c2VjcmV0cw==这个目录下,经过解码也就是secret目录下存在两个文件,一个看起来像是密码字典,一个看起来像是lestrange用户在/etc/shadow中的内容在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  5. 尝试使用hydra对lestrange用户进行暴力破解

    hydra -L user.txt -P pass.txt 192.168.11.140 ssh
    

    成功获取lestrange用户的密码: ihateharrypotter
    在这里插入图片描述
    这里也可以使用另外一种工具john,进行暴力破解,同样也可以爆破出lestrange用户的密码

    john --wordlist=secret.txt --user=lestrange Swordofgryffindor
    john --show Swordofgryffindor
    

    在这里插入图片描述

  6. 进行ssh登录,成功登录lestrange用户在这里插入图片描述发现了一个readme.txt,里面是哈利波特那个电影相关的内容,没什么用在这里插入图片描述
    然后发现无法切换目录,无法使用cd命令,显示限制的,可能是权限不够在这里插入图片描述

  7. 然后考虑提权
    这里发现sudo滥用提权在这里插入图片描述在提权网站 https://gtfobins.github.io/ 上面找到vim的sudo提权

    sudo vim -c ':!/bin/sh'
    

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值