vulnhub靶场,covfefe

环境准备

靶机下载地址:https://www.vulnhub.com/entry/covfefe-1,199/
攻击机:kali(192.168.109.128)
靶机:covfefe(192.168.109.161)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP为192.168.109.161
使用nmap扫描查看目标靶机端口开放情况

开放端口:22、80、31337
浏览器访问目标靶机80端口

一个简单的nginx网站,查看源代码也没有发现什么
使用dirb对网站进行目录结构扫描

啥都没有,看来这个靶机的关键不在这个页面,前面通过nmap扫描发现31337端口也为http服务,访问试试

说没有找到,使用dirb进行目录结构扫描

这几个文件好像在哪里见过,发现只要对linux系统稍微熟悉点的会发现这些文件都是家目录下才有的,并且有.ssh页面,里面一般有公钥和私钥

渗透过程

浏览器访问.ssh页面

这三个文件分别对应着公钥、已接受的认证公钥、公钥,将三个文件全部下载下来

在中文目录下可能会对后面的操作有影响,所以把这三个文件全部移到/tmp目录下

查看已接受的认证公钥(authorized_keys)和公钥(id_rsa.pub)内容

可以发现他们的内容都是一样的,并且都出现了simon用户,说明现在只需要知道私钥就可以达到不需要密码就可以使用ssh登入,查看私钥(id_rsa)内容

发现私钥被加密了,思路断了,但是发现把这个靶机导入到虚拟机的时候好像给了一些提示

这里提示需要使用爆破,那使用john进行爆破试试

但是john貌似只能破解hash,所以要先将这个密文转成hash
进入/usr/share/john,使用ssh2john.py将私钥进行转换

再次使用John进行破解

成功破解出私钥明文,使用ssh进行连接

这里发现报错了,是因为权限太高了,降低权限

再次使用ssh进行连接

连接成功
查找一下flag

可以看到在root用户目录下有flag,但是肯定是没有权限的
查看当前目录下的文件

发现http_server.py,查看内容,成功发现了第一个flag

权限提升

查看一下当前用户的sudo命令

没有sudo命令,查看一下suid命令

发现在/usr/local/bin路径下有一个可疑文件,进入这个目录看看

查看一下这个文件的类型和权限

可以看到这个文件好像进行了编译,并且所有用户对这个文件都具有执行的权限,运行一个这个文件试试

这里要输入名字,先随便输入一个名字试试

说你不是Simon,那再运行一次输入Simon试试

貌似是root用户给Simon的一封信,信的内容翻译过来的意思是在我的家目录里面备份了一份源码
那就进入root的家目录看看

可以看到read_message.c文件是所有用户都有读的权限的,查看一下源代码

里面放着flag2和c语言代码,进行审计看看

这里看到他只识别20个字符串长度,如果输入的字符串长度超过了20个会怎么呢

可以看到,超过20位的字符串会直接当作命令去执行,这里存在缓冲区溢出的漏洞,成功提权为root
切换至root目录,找到最后一个flag,靶机covfefe渗透结束

vulnhub靶场,covfefe相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  9. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

最新文章

  1. 参数注入:不使用xml,使用java配置参数的方法,以前的spring的方法
  2. c语言循环结成绩统计,学生成绩统计C语言实现
  3. apache.camel_Apache Camel 3.1 –即将推出更多骆驼核心优化
  4. Mongodb的update操作
  5. Faker 快速构造测试数据
  6. 【Visual C++】游戏开发笔记十三 游戏输入消息处理(二) 鼠标消息处理
  7. 服务器ibmc无法加载js文件,引入网络js
  8. miui12怎么自定义开机动画_MIUI12一天的体验,像换新机一样,感知超强!
  9. kylin 系列介绍
  10. 针式打印机打印发虚_针式打印机打印输出字符模糊不清晰的原因有哪些
  11. 点餐系统小程序源码|小程序点餐系统
  12. AI会取代CPDA数据分析师吗?
  13. 寻找春天nbsp;九宫格日记-2014.03.08
  14. 陈佼每周一蛋疼:“哼唱搜索”更像是个玩具
  15. 如何用WikiExtractor提取维基百科词汇
  16. html简洁漂亮的个人简历,个人主页,个人简介网页版(源码)
  17. 四、SolrCloud的安装
  18. 助力无人船舶,开拓水上智能
  19. setvlet:控制台获取前端表单以及xml文件数据信息
  20. vuejs 项目生成二维码工具 vue-qr

热门文章

  1. 关于如何修改电脑密码
  2. 关于专利权的期限、终止和无效
  3. 【部署到Linux】【FTP】3-9-ftp客户端
  4. word python搜题_大学mooc2020年用Python玩转数据答案搜题公众号
  5. 住宅代理与数据中心代理有什么区别,怎么选择?
  6. 80老翁谈人生(11):高考查分的往事
  7. bzoj4244: 邮戳拉力赛 dp
  8. CIR,CBS,EBS,PIR,PBS 名词解释 令牌桶应用
  9. 如何做好网站策划方案
  10. 《小狗钱钱》,一本书带给我的艺术