hackmyvm-Nebula靶机

主机发现

sudo arp-scan -l

222b003d7c80423ba2eda2e0407daf6f.png以sudo超级管理员权限运行arp-scan 扫描整个局域网

-l扫描本地网络的所有网段

发现靶机ip:192.168.91.208

nmap对靶机进行端口扫描发现22和80端口

22:进行ssh远程登录的开放端口

80:超文本传输协议的web服务端口

a318bf9ebd4a4a71a28d6b1130161646.png

进入网页发现home按钮和about US按钮并没有什么用,只有一个登录页面login,对于网页的描述信息大致就是说,这是一家的顶尖的科研机构,致力于研究生物科学技术,并邀请我们加入,从文本的大致内容上并没有获取什么有用的信息。

目录爆破

sudo gobuster dir -u http://192.168.91.208 -x html,txt,php,bak,zip -wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

a8f100c1bddc471caa4e3c52b114d883.png

gobuster:是一种常用的对目录或文件暴力破解的工具

dir :对目录进行枚举

-u:指定对应靶机的url

-x:指定搜索目录的html文件,txt文本文件,php文件以及bak备份文件和zip压缩文件

-w:指定使用字典的文件路径

4dd13317a2454c2188cb0d7da502406b.png

信息收集

目录爆破扫描出了三个网页路径

img文件是第一个网页的图片

login是登录界面

第三个joinus是一个pup的网页文件,里面有两个按钮,第一个里面有一个pdf文件,第二个按钮未开发,没什么用

600d491a90504d21b7f549252dbf2043.png

1b34eb2b5537432f87a6fc7d7cfe7e31.png

点开这个链接

060336c0c1284272985210309c5abf0d.png

文档里面的大致信息就是对自己实验室的描述,然后他给你发了一个登录的账户和密码网址链接,刚开始我没仔细看,以为i直接复制链接打开就行了,我在这上面想了半天,结果是刚开始的那个登录页面的账户和密码.......把里面的密码取出来就行了,直接复制的时候中间会带有一个换行符,自己删掉再粘贴。

?user=admin&password=d46df
8e6a5627debf930f7b5c8f3b083

sqlmap注入

811c89b2ae2e49b486f08544a8f1682f.png

登录进去发现是这样的页面,可以试一下sql注入,查看一下网页元素,寻找到cookie值,拿到之后我们sqlmap跑一下

ee49d288702c433b8b949c44d6fd83cf.pngeb99a1dbe2e344b7abb32c6f9c4f23d0.png

以sudo权限运行sqlmap 指定cookie值 -u 指定整个网页的url --batch 自动接受所有默认选项和建议。

457a0b72829f401a84b424937af12695.png查询到了数据库是mysql,那就继续,--dbs是databases查询数据库

03051ce7af4b476094950bed8305ae48.png查询到了两个库,一个系统库,一个以靶机名命名的库,直接继续深入

-D 指定数据库,--tables 查询库中的表

0f6e5b02e54d4c51867448ac91c373c5.png

--columns查询表信息及结构

2778b9d4fed748399b9bf3dea2e4de2b.png

-c指定表中的字段,--dump查询指定字段中的信息

156d696de7d840198fc3882167618860.png

MD5加密

sqlmap的过程中也是直接把字段中的MD5加密解了,发现了重复的用户名和密码,用其中一个就行。

5ae0ca5bb4ca473c8ccecf6fb6118ce4.png

红框标注的文件也是这个表的字段信息,cat一下查看也是一样的

9a50b4daec7e4d8ebe2538feb58d91f3.png也可以用awk来分别提取信息查看,-F 指定以逗号分隔字段,print $2打印第二个字段

e530f93dffd544379e1e85ba51abb43a.png

ssh登录刚才的用户名和解密的密码。sudo -l 查看可执行权限,发现可以使用awk

cbddfe54fb4d4acd9caba6e572fd74a5.png

提权

sudo -u以这个用户的身份执行这个shell命令

7cd694dae09b4f4a84cc7f45cb190946.png

发现了一个user.txt文件,cat查看一下发现了flag

进入autoScripts目录发现PMEmployees有root权限,可以放到ida反编译看看,可以利用这个文件积进行root提权,还有一种方法就是修改环境变量来root

adb33fca6747434ca5374c75f1e1d1ff.png

cd 进入root目录下发现flag

60eed358539e4d38b6740de9ec822fd8.png

要在Kali Linux上部署upload-labs靶机,您需要按照以下步骤进行操作: 1. 首先,您需要通过SSH连接到一个Linux主机。根据提供的端口和地址,使用以下命令连接到目标主机: `ssh -p 25142 root@node4.buuoj.cn` 2. 下载并解压upload-labs靶机安装包。您可以使用提供的链接下载`upload-labs-0.1.zip`文件。将其解压缩,并将相关文件放入容器中以供运行。 3. 确保您的Kali Linux系统满足Docker的运行要求。首先,检查当前Linux系统的内核版本,使用以下命令: `uname -a` 如果内核版本大于等于3.10,您的系统符合要求。否则,您可能需要更新内核或使用支持Docker的其他系统。 4. 更新apt源以满足下载要求。根据您的具体需求,可能需要更新apt源来获取所需的软件包。 5. 启动upload-labs靶机。根据提供的问题描述,您可能需要进行代码审计,并利用文件包含漏洞,通过URL参数来读取敏感文件。一个示例的URL可能是:`http://your-upload-labs-url/?file=/flag`,其中`your-upload-labs-url`是您部署upload-labs靶机的URL地址。您需要根据具体情况进行进一步的测试和配置。 请注意,这只是一个简要的概述,并且具体的部署步骤可能会因不同的环境和需求而有所不同。建议您参考相关文档和指南以获取更详细的部署信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值