vulnhub之FirstBlood: 1

就冲这名字今天也得拿下!

目录

信息搜集

扫描网段

 扫描IP地址

浏览器查看网站

查看源代码(view the source)

 根据提示到该目录下查看

查看该页面的源码

使用提示的nikto工具扫描网站

nikto简介

常用参数

扫描网站

 查看扫描出的目录

发现漏洞

爬取网站敏感信息

 爆破ssh

 登录ssh

 提权

 按照提示的命令执行

发现并.txt文件

 查看文件并依次执行提示的命令

​ 发现blood用户的账号密码

 登录blood用户并查看该用户下的txt文件

 根据提示回到/home目录

 尝试进入别的用户目录

查看txt文件

发现另一用户的密码

尝试登录用户

ftp提权

 总结


信息搜集

扫描网段

 扫描IP地址

 好   http   ssh  两个服务全是重灾区

浏览器查看网站

好嘛 这提示直接怼脸上了都  

查看源代码(view the source)

 根据提示到该目录下查看

 好像就是介绍几种扫描方式

查看该页面的源码

 你是不是觉得你很幽默    嗯?

使用提示的nikto工具扫描网站

nikto简介

        Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件,能对 web 服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题,它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。
        它也使用 LibWhiske 库,但通常比 Whisker 更新的更为频繁。Nikto 是网管安全人员必备的 WEB 审计工具之一。
        Nikto 是 perl 语言开发的,其特点扫描全面,速度快。

常用参数

-upodate                         升级,更新插件

-host                               扫描目标URl

-id username:password  http认证接口

-list-plugins                     列出所有可用的插件

-evasion                          IDS/IPS逃避技术(实例演示里有详细信息)

-port                                指定端口(默认80)

 -ssl                                 使用SSL

-useproxy                       使用http代理

-vhost  域名                    当一个IP拥有多个网站时 使用

扫描网站

 查看扫描出的目录

 

 这人真有意思嗷

鉴于我不是很了解nikto所以用常用的扫描工具再跑一次

查看readme.txt文件

 

 

emmm   换思路

发现漏洞

没啥好说的按照他给的思路走

爬取网站敏感信息

cewl  http://192.168.179.155/johnnyrambo/ > /tmp/user.txt
##
将爬取的敏感信息导入到/tmp/user.txt文件
在使用该文件爆破之前需要将该文件内的第一行删除,第一行是一个网址

 爆破ssh

hydra -l johnny -P user.txt -vV ssh://192.168.179.155:60022
#####
-l:用户名
-P:密码字典

我知道这个时候肯定有人会问,那你怎么知道johnny是用户名啊?其实很简单啊,我试出来的。一开始是用user.txt字典一起跑用户名和密码。结果没有跑出来,然后想到了这个界面

然后使用JohnnyRambo当用户名(中间不能有空格就放一起跑),结果还跑不出,那就分开跑以Johnny和Rambo分别去跑,还是不行最后把他们都转化为小写再来一遍这才跑出来的

有时候跑字典就是这样,就要从各种方向换着去尝试

用户名:johnny

密码:Vietnam

 

 登录ssh

ssh johnny@192.168.179.155 -p 60022
yes
Vietnam

 提权

查看该文件夹下的文件,发现也有一个README.txt文件,但是查看过之后发现与网站中的README.txt文件内容并不一样

 按照提示的命令执行

cat /etc/nginx/sites-enabled/default
cat /etc/nginx/sites-enabled/default | grep -v "#"

 

 后面有一行 root /var/www/html 全是敏感字符,到该web目录下查看

发现并.txt文件

其实这个文件我们一开始的时候就扫出来了。那时候大概看了看是一些查找文件命令的提示,那时候觉得没啥用因为还没拿到shell,就先放下了,

 查看文件并依次执行提示的命令

到这个时候就大概理解作者的一片苦心了,都是在txt文件中给出下个阶段的线索,并且都是把命令直接给出来可以说对像我这样的小白来说非常友好了。用心了 

 发现blood用户的账号密码

下面那两个README.txt我们都查看过了,所以直接查看第一个文件

cat /opt/README.txt
###
username:blood
password:HackThePlanet2020!!

 

 登录blood用户并查看该用户下的txt文件

su blood
HackThePlanet2020!!
cd /home/blood
cat README.txt

 根据提示回到/home目录

发现有四个用户

 尝试进入别的用户目录

 

 sly进去了并发现了两个txt文件

查看txt文件

README.txt文件没有权限但是README_FIRST.txt文件却打开了

 这次给出我们的提示是sudo -l 提权

发现另一用户的密码

sudo -u sly cat /home/sly/README.txt

 直接执行没有权限  且后面跟文件的时候必须是绝对路径即使你在该文件目录下也不行(问就是试过了)

尝试登录用户

因为没有用户名所以我们需要去试一下看是哪个用户的密码,不过好在我们已经知道了有哪些用户的

blood            #正在登录
firstblood       #尚未登录
johnny           #已登录过
sly              #尚未登录

到这一步就没什么好查看的了,该用户目录下的两个txt文件也已经被我们查看过了

所以就可以尝试直接提权了

 果然啊  每个用户的权限都不一样,同样的命令不同的结果

ftp提权

在GTFOBins网站查询ftp提权方式

 

 

 一共两种我们可以挨个试

这第一种明显就失败了

sudo ftp
SylvesterStalone
!/bin/sh
id
cd /root
cat README.txt

 

 总结

看来这个首杀也没有想象中那么容易啊,一开始还觉得挺简单的,因为提示很明显嘛。但是后面各个用户的权限那块确实把我给绕晕了,但是现在想确实很有意思,这个靶机说实话真的不难但是需要你细心一点去认真的找线索,要不然就会在一些没有意义的地方浪费时间。该靶场生动形象的解释了什么是渗透测试的本质实际上就是信息搜集。最后非常感谢作者大大,为我们写出这么有意思的靶机,做的过程中非常能感受到作者的用心。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值