就冲这名字今天也得拿下!

目录

信息搜集

扫描网段

扫描IP地址

浏览器查看网站

查看源代码(view the source)

根据提示到该目录下查看

查看该页面的源码

使用提示的nikto工具扫描网站

nikto简介

常用参数

扫描网站

查看扫描出的目录

发现漏洞

爬取网站敏感信息

爆破ssh

登录ssh

提权

按照提示的命令执行

发现并.txt文件

查看文件并依次执行提示的命令

​ 发现blood用户的账号密码

登录blood用户并查看该用户下的txt文件

根据提示回到/home目录

尝试进入别的用户目录

查看txt文件

发现另一用户的密码

尝试登录用户

ftp提权

总结


信息搜集

扫描网段

扫描IP地址

好   http   ssh  两个服务全是重灾区

浏览器查看网站

好嘛 这提示直接怼脸上了都

查看源代码(view the source)

根据提示到该目录下查看

好像就是介绍几种扫描方式

查看该页面的源码

你是不是觉得你很幽默    嗯?

使用提示的nikto工具扫描网站

nikto简介

Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件,能对 web 服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题,它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。
        它也使用 LibWhiske 库,但通常比 Whisker 更新的更为频繁。Nikto 是网管安全人员必备的 WEB 审计工具之一。
        Nikto 是 perl 语言开发的,其特点扫描全面,速度快。

常用参数

-upodate                         升级,更新插件

-host                               扫描目标URl

-id username:password  http认证接口

-list-plugins                     列出所有可用的插件

-evasion                          IDS/IPS逃避技术(实例演示里有详细信息)

-port                                指定端口(默认80)

-ssl                                 使用SSL

-useproxy                       使用http代理

-vhost  域名                    当一个IP拥有多个网站时 使用

扫描网站

查看扫描出的目录

这人真有意思嗷

鉴于我不是很了解nikto所以用常用的扫描工具再跑一次

查看readme.txt文件

emmm   换思路

发现漏洞

没啥好说的按照他给的思路走

爬取网站敏感信息

cewl  http://192.168.179.155/johnnyrambo/ > /tmp/user.txt
##
将爬取的敏感信息导入到/tmp/user.txt文件
在使用该文件爆破之前需要将该文件内的第一行删除,第一行是一个网址

爆破ssh

hydra -l johnny -P user.txt -vV ssh://192.168.179.155:60022
#####
-l:用户名
-P:密码字典

我知道这个时候肯定有人会问,那你怎么知道johnny是用户名啊?其实很简单啊,我试出来的。一开始是用user.txt字典一起跑用户名和密码。结果没有跑出来,然后想到了这个界面

然后使用JohnnyRambo当用户名(中间不能有空格就放一起跑),结果还跑不出,那就分开跑以Johnny和Rambo分别去跑,还是不行最后把他们都转化为小写再来一遍这才跑出来的

有时候跑字典就是这样,就要从各种方向换着去尝试

用户名:johnny

密码:Vietnam

登录ssh

ssh johnny@192.168.179.155 -p 60022
yes
Vietnam

提权

查看该文件夹下的文件,发现也有一个README.txt文件,但是查看过之后发现与网站中的README.txt文件内容并不一样

按照提示的命令执行

cat /etc/nginx/sites-enabled/default
cat /etc/nginx/sites-enabled/default | grep -v "#"

后面有一行 root /var/www/html 全是敏感字符,到该web目录下查看

发现并.txt文件

其实这个文件我们一开始的时候就扫出来了。那时候大概看了看是一些查找文件命令的提示,那时候觉得没啥用因为还没拿到shell,就先放下了,

查看文件并依次执行提示的命令

到这个时候就大概理解作者的一片苦心了,都是在txt文件中给出下个阶段的线索,并且都是把命令直接给出来可以说对像我这样的小白来说非常友好了。用心了

 发现blood用户的账号密码

下面那两个README.txt我们都查看过了,所以直接查看第一个文件

cat /opt/README.txt
###
username:blood
password:HackThePlanet2020!!

登录blood用户并查看该用户下的txt文件

su blood
HackThePlanet2020!!
cd /home/blood
cat README.txt

根据提示回到/home目录

发现有四个用户

尝试进入别的用户目录

sly进去了并发现了两个txt文件

查看txt文件

README.txt文件没有权限但是README_FIRST.txt文件却打开了

这次给出我们的提示是sudo -l 提权

发现另一用户的密码

sudo -u sly cat /home/sly/README.txt

直接执行没有权限  且后面跟文件的时候必须是绝对路径即使你在该文件目录下也不行(问就是试过了)

尝试登录用户

因为没有用户名所以我们需要去试一下看是哪个用户的密码,不过好在我们已经知道了有哪些用户的

blood            #正在登录
firstblood       #尚未登录
johnny           #已登录过
sly              #尚未登录

到这一步就没什么好查看的了,该用户目录下的两个txt文件也已经被我们查看过了

所以就可以尝试直接提权了

果然啊  每个用户的权限都不一样,同样的命令不同的结果

ftp提权

在GTFOBins网站查询ftp提权方式

一共两种我们可以挨个试

这第一种明显就失败了

sudo ftp
SylvesterStalone
!/bin/sh
id
cd /root
cat README.txt

总结

看来这个首杀也没有想象中那么容易啊,一开始还觉得挺简单的,因为提示很明显嘛。但是后面各个用户的权限那块确实把我给绕晕了,但是现在想确实很有意思,这个靶机说实话真的不难但是需要你细心一点去认真的找线索,要不然就会在一些没有意义的地方浪费时间。该靶场生动形象的解释了什么是渗透测试的本质实际上就是信息搜集。最后非常感谢作者大大,为我们写出这么有意思的靶机,做的过程中非常能感受到作者的用心。

vulnhub之FirstBlood: 1相关推荐

  1. vulnhub靶机-FIRSTBLOOD: 1

    绪论:这个靶机比较简单,因为每一步都有提示,而且基本命令都给出来了 1.找到靶机ip:192.168.74.130 nmap -sn 192.168.74.0/24 2.扫描靶机端口,得到80端口和6 ...

  2. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  3. VulnHub靶场之FirstBlood:1

    VulnHub靶场之FirstBlood:1 扫描IP以及端口: 照常来,先访问80页面,细心一点可以发现提示: 查看源代码: 访问一下: 扫一下,得到一个目录访问一下: 命令都帮你写好了~~生成字典 ...

  4. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  5. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  6. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  7. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  8. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  9. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

最新文章

  1. 英特尔第七任CEO敲定 斯旺为何受到董事会青睐?
  2. 万物互联的千亿级通信云市场,开发者机会在哪里
  3. golang 获取切片 slice 第一个 最后一个 元素
  4. analyzing problems
  5. 浅谈 CTR 预估模型发展史
  6. cmake使用方法(详细)
  7. uva 247(floyd传递闭包)
  8. AMD OpenCL 大学课程
  9. c matlab.h,用matlab和c写程序,include的mex.h在哪里?
  10. java 代理ip工具类_Java基础之java处理ip的工具类
  11. 漫步者蓝牙只有一边有声音_2019年上半年最具“诚意”的真无线劲挂蓝牙耳机新品...
  12. 变量独立与不相关的区别
  13. MySQL存储过程(一)——存储过程理论基础
  14. B站上的github视频教程笔记(包含两个B站视频,我觉得看这两个B站视频,github从原理到操作都可以会了)
  15. SQLServer安装时哪些功能是必需的(sql server 2016安装时选择哪些功能)
  16. dm9000网卡 S3C2440
  17. 使用思科交换机Packet——Tracer模拟器教程
  18. 使用vot-toolkit-python测试VOT2020
  19. photoshop抠图与相框的制作
  20. java怎么表示正无穷大_java中怎样表示一个无穷大?无穷小

热门文章

  1. EAUML日拱一卒-微信小程序实战:位置闹铃 (8)-WXML条件渲染
  2. 学习 Python 之 Pygame 开发魂斗罗(八)
  3. Python :字符串,常用函数。list常用函数,方法。
  4. Python-绘制曲线的包络线
  5. java产生100以内的随机数_由系统随机产生一个100以内的随机数
  6. Redis与Memorycache的区别
  7. 【踩坑专栏】win10主页被劫持
  8. 名词解释:DNS,A记录,子域名,CNAME别名,PTR,MX,TXT,SRV,TTL
  9. 记大学计网课设——基于B/S架构的视频点播系统设计
  10. 海外游戏代投需要注意的