靶场练习第二十一天~vulnhub靶场之Momentum-1

一、环境搭建

1.ifconfig查看kali的ip

2.创建靶机

靶机下载地址:Momentum: 1 ~ VulnHub

二、信息收集

1.nmap命令

寻找靶机ip:nmap 192.168.101.0/24

2.端口扫描

使用命令:nmap -A -T4 -p 1-65535 192.168.101.113,发现开放22和80端口

2.使用dirb命令扫描网站目录

1.具体用法:dirb http://192.168.101.113

2.发现 一级目录中有四个,依次访问

(1)访问主页, 这里是四张图片,点击图片会显示图片的信息。

发现这个网址它是存在XSS漏洞的,这样就可以构造脚本发送XSS攻击。 在id=后面加上我们自己写好的xss脚本:<script>alert(document.cookie)</script>http://192.168.101.113/js/main.js 这个网址中的注释部分写道这个网站的AES加密密码是:SecretPassphraseMomentum AES加密-AES解密-在线AES加密解密工具 用AES解密工具进行解密,我们可以得到一个用户名和密码 : auxerre
、auxerre-alienum## ssh远程连接:ssh auxerre@192.168.101.113

第一个flag

三、提权

1.查看这个靶机监听的端口

ss -nltup

发现6379这个端口,它通常是redis服务的端口。

redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。

查看redis内容,得到root的密码。

第二个flag

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值