vulnhub靶场之driftingblues-6

一.环境搭建

1.靶场描述

get flags
difficulty: easy
about vm: tested and exported from virtualbox. dhcp and nested  vtx/amdv enabled. you can contact me by email for troubleshooting or  questions.
 

2.靶场下载

https://www.vulnhub.com/entry/driftingblues-6,672/
 

image-20240221152850916

3.靶场启动

image-20240221152922319

靶场ip我们不知道,但是它的网段是192.168.1.0/24,我们进行探测

二.信息收集

1.寻找靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240221153217819

arp-scan -l
 

image-20240221153251980

靶场真实ip地址为192.168.1.14
 

2.探测端口及服务

nmap -p- -sV 192.168.1.14
 

image-20240221153714686

发现开启了80端口,服务为Apache httpd 2.2.22 ((Debian))
 

三.渗透测试

1.访问web服务

http://192.168.1.14/
 

image-20240221153956574

没有发现任何有用的信息

2.扫描web服务

1)nikto扫描网站结构

nikto -h http://192.168.1.14
 

image-20240221154232506

扫描到2个信息,一个是robots.txt,一个是登录页面

2)dirsearch扫描目录

dirsearch -u 192.168.1.14 -e * -x 403 --random-agent
 

image-20240221154522878

多了一个/db,我们一个一个进行访问

3.渗透测试

1)访问db

http://192.168.1.14/db
 

image-20240221154630317

是一张图片,通过测试没有任何用

2)访问textpattern

http://192.168.1.14/textpattern/
 

image-20240221154736369

也没有用

3)访问textpattern/textpattern

http://192.168.1.14/textpattern/textpattern/
 

image-20240221154848253

是一个登录页面,可能需要密码爆破

4)访问robots.txt

image-20240221155022253

第一个是登录页面,第二个是提示

image-20240221155111054

5)爆破

首先我们可以在msf试试能不能爆破,但是不行

image-20240221155318453

在kali里面搜索相关的漏洞,也没有

image-20240221155427211

那么我们就根据提示,进行目录爆破

ffuf -u http://192.168.1.14/FUZZ  -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,.html
 

image-20240221155503783

我们爆破出来一个spammer.zip压缩包,我们进行解压

6)爆破压缩包密码

我们进行解压压缩包,发现需要密码

image-20240221161508717

我们进行爆破

方法一.fcrackzip爆破

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u spammer.zip
 

image-20240221162039583

方法二.john爆破

zip2john spammer.zip >> MS02423.txt
john MS02423.txt
 

image-20240221163153323

方法三.ARCHPR爆破

字典我们使用kali自带的字典

image-20240221162609463

密码是myspace4

我们打开压缩包,发现用户名和密码

mayer:lionheart
 

7)登录页面

我们登录成功

image-20240221163636175

8)文件上传漏洞

http://192.168.1.14/textpattern/textpattern/index.php?event=file
 

我们发现是一个文件上传框架,我们上传一句话木马

image-20240221164230828

我们进行连接蚁剑

image-20240221164511348

image-20240221164535432

9)反弹shell

image-20240221164757336

我们可以看到反弹成功

10)提权

查看文件和权限都没发现什么,查看 SUID 文件,也没有什么可以提权的了

image-20240221165349189

也没什么可以提权的, linpeas.sh 跑一下

image-20240221200244675

发现脏牛漏洞,在 github 上找了https://github.com/gbonacini/CVE-2016-5195,下载运行,我们就可以获取flag了

image-20240221203648828

 

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MS02423

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值