中等靶场

1、首先使用 sudo arp-scan -l 命令对局域网内的主机进行扫描,并推断出该目标ip地址

img

2、接着使用nmap,对该主机进行端口扫描nmap -sV -A 192.168.1.8,就发现该主机开启了21,22,80端口。

img

3、使用浏览器访问该ip地址,但该网页仅仅只有文字无相关详细信息,我们也可以对该网页进行查看源代码,看是否存在脚本、或相关信息,得到一些嘲讽的信息

img

img

4、方法一:接着我们使用DirBuster工具对后台目录进行探测,然后选择该字典爆破后台目录,相关配置如图所示

/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

img

img

方法二:我们也可以使用 gobuster dir -u http://192.168.1.8 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt 后台目录进行探测,然后选择该字典爆破后台目录,这个工具就相对快些。

img

5、那么我们就继续访问该网址目录http://192.168.1.8/hidden_text/secret.dic 然后对出现的目录一 一访问

img

6、经过测试发现 http://192.168.1.8/pwned.vuln/ 该网址有登录页面,第一反应,应该就是去查看源代码,果不其然,有些注释掉的代码,里面包含用户名 ftpuser 和 B0ss_B!TcH 密码

img

7、很惊奇的发现这不是登陆该网页的用户名和密码,仔细看发现用户名是 ftpuser,这是登陆ftp的,索性我们尝试登陆ftp。

img

8、登陆ftp使用该命令 ftp 192.168.1.8 用户名 ftpuser 和 密码 B0ss_B!TcH

img

9、查看本地目录,发现share里有id_rsa以及note.txt,使用get命令下载到本地

img

img

10、使用cat命令查看该文件相关的信息得出id_rsa是登陆秘钥,而note.txtd得出信息是,该秘钥是登陆ariana用户的。

img

img

11、使用ssh -i id_rsa ariana@192.168.1.8 登陆该用户,发现id_rsa文件权限有问题,所以要修改id_rsa文件的权限为400

img

img

12、拿到了第一个flag fb8d98be1265dd88bac522e1b2182140 以及日记的相关信息

它的Ariana个人日记:::

今天Selena和我一起为Ajay而战。所以我在服务器上打开了她的hidden_text。现在她要为这件事负责。

img

13、发现该用于只是普通的用户,所以接下来要做的就是提权,发现home目录下有messenger.sh相关的信息,通过该文件,可以间接获得 selena的权限

img

14、使用 sudo -u selena ./messenger.sh 该命令执行,进入selena目录拿到第二个flag 711fdfc6caad532815a440f7f295c176 以及selena-personal.diary 日记相关的信息

img

img

15、通过id 命令·发现该用户依旧是普通用户,而且该用户可能使用docker容器,使用service docker start 启动容器,使用 docker version 查看该容器的版本 发现版本为 18.09.1,我们可以根据该容器寻找漏洞进行提权。

img

16、我们使用一些提权辅助工具https://gtfobins.github.io/在里面搜搜docker

使用此命令即可提权 docker run -v /:/mnt --rm -it alpine chroot /mnt sh

img

img

注意:这里也可以使用python3将shell进行提升

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

img

17、查看id,已经获得root权限,进入root目录查看root.txt,拿到第三个flag 4d4098d64e163d2726959455d046fd7c

img

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
vulfocus靶场是一个漏洞集成平台,可以通过在服务器中安装docker来使用。你可以使用以下命令将vulfocus镜像拉取到本地:docker pull vulfocus/vulfocus:latest。搭建vulfocus靶场可以按需搭建在本地或自己的服务器上,它提供了场景编排功能,可以用于内网突破训练和多重内网的穿透等用途。如果你想在本地搭建vulfocus靶场,可以按照以下步骤进行操作: 1. 创建一个目录并进入该目录,例如:mkdir VF靶场 && cd VF靶场。 2. 使用git命令克隆vulfocus仓库:git clone https://github.com/fofapro/vulfocus.git web。 3. 配置环境参数,将你的CentOS服务器的IP地址填入配置文件中。你可以使用ifconfig命令查看你的IP地址。 这样,你就可以搭建vulfocus靶场并开始使用了。 #### 引用[.reference_title] - *1* *2* [【靶场】vulfocus搭建和场景编排](https://blog.csdn.net/qq_39583774/article/details/130917089)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [vulfocus靶场的搭建](https://blog.csdn.net/qq_68890680/article/details/131351918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑桃鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值