vulnhub靶场,covfefe
vulnhub靶场,covfefe
环境准备
靶机下载地址:https://www.vulnhub.com/entry/covfefe-1,199/
攻击机:kali(192.168.109.128)
靶机:covfefe(192.168.109.161)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arp-scan确定目标靶机
确定目标靶机IP为192.168.109.161
使用nmap扫描查看目标靶机端口开放情况
开放端口:22、80、31337
浏览器访问目标靶机80端口
一个简单的nginx网站,查看源代码也没有发现什么
使用dirb对网站进行目录结构扫描
啥都没有,看来这个靶机的关键不在这个页面,前面通过nmap扫描发现31337端口也为http服务,访问试试
说没有找到,使用dirb进行目录结构扫描
这几个文件好像在哪里见过,发现只要对linux系统稍微熟悉点的会发现这些文件都是家目录下才有的,并且有.ssh
页面,里面一般有公钥和私钥
渗透过程
浏览器访问.ssh
页面
这三个文件分别对应着公钥、已接受的认证公钥、公钥,将三个文件全部下载下来
在中文目录下可能会对后面的操作有影响,所以把这三个文件全部移到/tmp目录下
查看已接受的认证公钥(authorized_keys)和公钥(id_rsa.pub)内容
可以发现他们的内容都是一样的,并且都出现了simon用户,说明现在只需要知道私钥就可以达到不需要密码就可以使用ssh登入,查看私钥(id_rsa)内容
发现私钥被加密了,思路断了,但是发现把这个靶机导入到虚拟机的时候好像给了一些提示
这里提示需要使用爆破,那使用john进行爆破试试
但是john貌似只能破解hash,所以要先将这个密文转成hash
进入/usr/share/john,使用ssh2john.py将私钥进行转换
再次使用John进行破解
成功破解出私钥明文,使用ssh进行连接
这里发现报错了,是因为权限太高了,降低权限
再次使用ssh进行连接
连接成功
查找一下flag
可以看到在root用户目录下有flag,但是肯定是没有权限的
查看当前目录下的文件
发现http_server.py,查看内容,成功发现了第一个flag
权限提升
查看一下当前用户的sudo命令
没有sudo命令,查看一下suid命令
发现在/usr/local/bin路径下有一个可疑文件,进入这个目录看看
查看一下这个文件的类型和权限
可以看到这个文件好像进行了编译,并且所有用户对这个文件都具有执行的权限,运行一个这个文件试试
这里要输入名字,先随便输入一个名字试试
说你不是Simon,那再运行一次输入Simon试试
貌似是root用户给Simon的一封信,信的内容翻译过来的意思是在我的家目录里面备份了一份源码
那就进入root的家目录看看
可以看到read_message.c文件是所有用户都有读的权限的,查看一下源代码
里面放着flag2和c语言代码,进行审计看看
这里看到他只识别20个字符串长度,如果输入的字符串长度超过了20个会怎么呢
可以看到,超过20位的字符串会直接当作命令去执行,这里存在缓冲区溢出的漏洞,成功提权为root
切换至root目录,找到最后一个flag,靶机covfefe渗透结束
vulnhub靶场,covfefe相关推荐
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
- VulnHub靶场系列:Flick
VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- vulnhub靶场,bulldog1
vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...
- vulnhub靶场,Monitoring
vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...
- vulnhub靶场{GoldenEye-v1靶场实战}
远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- vulnhub靶场,FirstBlood
vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...
- VulnHub靶场LupinOne
VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...
最新文章
- 参数注入:不使用xml,使用java配置参数的方法,以前的spring的方法
- c语言循环结成绩统计,学生成绩统计C语言实现
- apache.camel_Apache Camel 3.1 –即将推出更多骆驼核心优化
- Mongodb的update操作
- Faker 快速构造测试数据
- 【Visual C++】游戏开发笔记十三 游戏输入消息处理(二) 鼠标消息处理
- 服务器ibmc无法加载js文件,引入网络js
- miui12怎么自定义开机动画_MIUI12一天的体验,像换新机一样,感知超强!
- kylin 系列介绍
- 针式打印机打印发虚_针式打印机打印输出字符模糊不清晰的原因有哪些
- 点餐系统小程序源码|小程序点餐系统
- AI会取代CPDA数据分析师吗?
- 寻找春天nbsp;九宫格日记-2014.03.08
- 陈佼每周一蛋疼:“哼唱搜索”更像是个玩具
- 如何用WikiExtractor提取维基百科词汇
- html简洁漂亮的个人简历,个人主页,个人简介网页版(源码)
- 四、SolrCloud的安装
- 助力无人船舶,开拓水上智能
- setvlet:控制台获取前端表单以及xml文件数据信息
- vuejs 项目生成二维码工具 vue-qr