vulnhub之VENOM:1
1.信息收集
输入arp-scan 192.168.239.0/24
探测存活的IP
使用nmap对192.168.239.166进行扫描,发现IP端口21、80、139、443、445。
在浏览器上访问http://192.168.239.166/
,查看源码发现类似md5加密。
解密md5可以得到为hostinger。
输入enum4linux 192.168.239.166
,进行SMB探测,可发现存在nathan、hostinger两个用户。
使用上述两个用户登录ftp,发现hostinger\hostinger可以登录成功,并发现存在hint.txt文件。
使用get hint.txt下载文件,并查看文件可得用户名为dora
解密可知为:E7r9t8@Q#h%Hy+M1234
。
2.漏洞利用
将venom.box加入/etc/hosts文件中,并访问http://venom.box/panel/,发现为Subrion CMS v4.2.1。
使用searchsploit Subrion CMS搜索发现存在文件上传漏洞
上网查询,可以看到Subrion CMS 4.2.1的上传漏洞为,后缀名可以是phar或pht。
并输入用户名\密码,dora\E7r9t8@Q#h%Hy+M1234登录成功,并上传自己木马。
本地监听nc -lvvp 1234,浏览器访问:http://venom.box/upload/php-reverse-shell.phar,反弹成功。
3.权限提升
切换用户为:hostinger
查看hostinger用户目录下无有用信息。
查看/var/www/html/subrion/backup,下存在.htaccess文件,打开发现类似于密码。
切换nathan用户,发现存在sudo提权,但禁止了su。
执行sudo id发现提权成功。
执行find / -perm -u=s -type f 2>/dev/null,发现存在SUID,find提权。
执行sudo find . -exec /bin/sh ; -quit,提权成功。
vulnhub之VENOM:1相关推荐
- Vulnhub靶机:BOREDHACKERBLOG: SOCIAL NETWORK
靶机地址:BoredHackerBlog: Social Network ~ VulnHub 攻击机 192.168.88.128 靶机 192.168.88.136 端口发现 nmap -p22 ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- 靶场练习第二十二天~vulnhub靶场之Momentum-2
一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...
- 靶场练习第二十五天~vulnhub靶场之Raven-2
一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...
最新文章
- c++ 数组置0_0基础学习C语言第七章:数组(1)
- 如何删除本地分支_如何上传项目到GitHub
- 第10章 随机山水画(《Python趣味创意编程》教学视频)
- div contenteditable 换行_contenteditable跟style标签可真是天生一对
- 坚持写博客,果然有人找吾进行技术合作
- win10专业版 命令行窗口运行“wsdl2java”命令,提示系统找不到指定路径
- 锐浪报表数据源access_学习锐浪报表之MySQL连接字符串的实际操作步骤汇总
- JAVA音乐网站(JAVA毕业设计)
- github windows系统监控_windows快速制作U盘启动工具Rufus
- 【寒江雪】LookRotation详解
- 将洛奇的MML乐谱转为beep(蜂鸣器)乐谱
- 《A CMOS Time-to-Digital Converter With BetterThan 10ps Single-Shot Precision》论文阅读
- API安全(二):API安全设计原则
- 面阵相机该如何选型?
- Libuv的安装及运行使用
- python输出水仙花数_python打印水仙花数(基础版)
- 延迟执行与不可变,系统讲解JavaStream数据处理
- SpringBoot启动时报错
- 往mysql批量插入datetime
- APP漏洞扫描器之本地拒绝服务检测详解
热门文章
- 华视电子读卡器web开发_华视电子官方微信公众号电子书架正式上线 - IT业界_CIO时代网...
- 五子棋游戏的设计与实现毕业设计(含论文)
- 微服务与 SOA的关系
- Jena Fuseki启动时 Failed to bind to 0.0.0.0/0.0.0.0:3030 解决办法 —— 修改启动时的端口号
- 文心一言 新闻发布会 , 你怎么看这款产品?
- 药品生产企业计算机管理,药品生产企业现场检查过程中计算机化管理系统存在的问题及.PDF...
- OKI MICROLINE 8100F 打印机驱动
- Delphi XE10.3.1 使用心得-2019-12-08
- 基于SSM实现的网上订餐系统|点餐餐厅系统
- 国家质量基础设施NQI系统开发,NQI一站式服务平台建设