vulnhub靶机的Pwned解题分享

一、攻击复现

目标ip:192.168.56.106

攻击ip:192.168.56.104

1.信息收集

通过gobuster对目标主机的80端口进行目录扫描发现了可用信息

http://192.168.56.106/hidden_text/

hidden_text里包含了敏感信息,暴露了/pwned_vuln的登录页面,并此页面存在严重信息泄露,下图为信息泄露的位置

利用该信息,登录了192.168.56.106的ftp服务,且提供秘钥和一份日志提供下载该日志泄露了ssh的用户登录名称

2.信息利用

利用获取的秘钥和用户名ssh登录目标ip:192.168.56.106

成功拿到第一个flag!

3.提权

发现可利用的脚本,存在漏洞;用于越权

运行该shell脚本进行提权,拿到第二个flag

根据上面的id命令执行的结果,发现selena是docker组的,于是使用docker提权

使用alpine镜像进行提权,拿到最后的flag

由此共成功拿到了系统root权限和3个flag。

二、修复建议

1.限制或关闭对 http://192168.56.106/hidden_text/ 的访问:通过配置访问控制列表或防火墙规则,限制或关闭对该页面的访问,以防止潜在的攻击。

2.删除不必要的注释内容:在 http://192.168.56.16/pwned.vuln 页面中,删除非必要的注释内容,以减少攻击者获取有关系统配置和漏洞信息的机会。

3.提高用户的安全意识:加强对用户的安全培训和教育,让他们了解保护个人信息和系统安全的重要性。同时,删除共享的密钥和日志,并仅在必要时启用FTP服务,以减少潜在的攻击面。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值