前言

靶机ip(192.168.110.135)
攻击机ip(192.168.110.127)
网络NAT模式

直接开始

信息收集

吃了上次的亏,这次就比较详细的扫了一下端口
发现 ftp服务的2.3.4版本在 msf中可以直接利用,但这是2.3.5版本,抱着试一试去搞了一下,哈哈哈没有任何作用

扫描 80 端口

扫描 8011 端口

看见 8011 的结果里有 index.html,直觉告诉我可能有备份文件


对这个解密,拿到一对账号密码,先不管他

主页打开是一个博客

扫到的那个 /api/ 打开,只有这个文件读取是可以使用的,别的都还没有完成吧



当访问 /development/ 时,是需要密码的,用开始发现的密码可以登录
很明显这是一个还未完成的文件上传的功能



试了几次,可以上传后缀 .gif 的文件,居然这样那就直接弹 shell吧


但是这里并不知道到上传的文件路径,正好可以利用开始的 api 来读文件,解码拿到路径


访问我们上传的马子来执行,拿到 shell

拿到第一个 flag

内核大于 2.6.22 版本的都可以尝试用脏牛提权

这里直接传 exp 给靶机了,然后编译运行,直接就是 root
当然注意这里还需要有对文件的写入权限,/var/a/ 目录下可以

利用 nc 传文件
接收方 nc -l 1221 > dirtycow.c
传输方 nc 192.168.127.135 1221 < dirtycow.c

gcc -pthread dirtycow.c -o dcow -lcrypt

可以看见他为我们创建了一个新的 user,而且还是 root组的
所以我们其实已经可以用这个用户登录了,而且是 root权限的用户

拿到第二个 flag

总结

这个靶场就体现了信息收集的重要性,这要是没有发现那个备份文件还不知道要怎么搞
然后就是熟练利用脏牛来提权,省事

Vulnhub靶场渗透-CH4INRULZ_v1.0.1相关推荐

  1. VulnHub靶场之CH4INRULZ_v1.0.1

    下载地址:http%3A//download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova 主机发现 netdiscover -i eth0 -r 192.16 ...

  2. 靶场渗透CH4INRULZ_v1.0.1

    最新文章见我个人博客:点此 靶机环境下载地址:[下载] ova下载下来后直接导入virtualbox即可(https://www.vulnhub.com/entry/ch4inrulz-101,247 ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

  5. Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)

    Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...

  6. Vulnhub靶场渗透练习(二) Billu_b0x

    运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.2 ...

  7. vulnhub靶场之 LordOfTheRoot_1.0.1

    LordOfTheRoot_1.0.1 namp简单使用 namp 192.168.5.0/24 -sP 探测目标主机存活情况 namp 192.168.5.0/24 -O 识别操作系统 namp 1 ...

  8. CTF综合靶场渗透系列-Billu_b0x

    Billu_b0x 文章目录 Billu_b0x 前言 目标 运行环境 信息收集 漏洞挖掘 测试首页SQL注入 利用文件包含漏洞获取php源码.passwd文件 通过得到的mysql密码登录phpmy ...

  9. vulnhub靶场——BREACH: 1 渗透记录

    BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...

最新文章

  1. Session Sticky
  2. 比较.ASP.NET中Application,Session,Cookie,ViewState和Cache
  3. vue项目实现列表页-详情页返回不刷新,再点其他菜单项返回刷新的需求
  4. 爆赞!Android岗大厂面试官常问的那些问题,论程序员成长的正确姿势
  5. 【Effective Java】第二章:静态工厂、构建器、强化Singleton属性、私有构造器、
  6. OpenShift 4 Tekton (3) - 通过控制台的图形化方式配置Tekton Pipeline
  7. 移动机器人建图与导航代码实现——1.Hector SLAM
  8. 【C++】 11_新型的类型转换
  9. oracle启动限制模式
  10. verilog实现多周期处理器之——(四)逻辑,移位操作与空指令的添加
  11. 遥感图像处理 | 辐射校正
  12. jenkins恢复删除的文件
  13. 质造未来,首届腾讯WeTest技术交流开放日成功举办
  14. 关于股票除权复权,前复权、后复权、不复权
  15. Educational Codeforces Round 101 (Rated for Div. 2)
  16. 量化交易2-backtrader导入回测数据
  17. 实现 Trie (前缀树)
  18. ROS运行时出现Couldn‘t find executable错误
  19. 炉石传说 古墓惊魂 灾祸领主 英雄技能
  20. 赛门铁克、卡巴斯基被内地列入禁用安全软件名单

热门文章

  1. 图像噪声的概念与分类
  2. ITX主机3060显卡配置问题
  3. 毕业论文mathtype公式说明
  4. 前端游戏引擎CreateJS与PixiJS之比较
  5. 利用Unity3D与Oculus实现机器情绪安抚师的一种方案
  6. 李飞飞现身破离职传闻,称谷歌AI中国发展重质不在速
  7. 李飞飞计算机视觉笔记(2)--线性分类器损失函数与最优化
  8. Unity3D 绘制互动琴弦 曲线和弹力算法
  9. 20140327-bb
  10. 广发催收流程全解,你还敢欠钱不还吗