Vulnhub靶场渗透-CH4INRULZ_v1.0.1
前言
靶机ip(192.168.110.135)
攻击机ip(192.168.110.127)
网络NAT模式
直接开始
信息收集
吃了上次的亏,这次就比较详细的扫了一下端口
发现 ftp服务的2.3.4版本在 msf中可以直接利用,但这是2.3.5版本,抱着试一试去搞了一下,哈哈哈没有任何作用
扫描 80 端口
扫描 8011 端口
看见 8011 的结果里有 index.html,直觉告诉我可能有备份文件
对这个解密,拿到一对账号密码,先不管他
主页打开是一个博客
扫到的那个 /api/ 打开,只有这个文件读取是可以使用的,别的都还没有完成吧
当访问 /development/ 时,是需要密码的,用开始发现的密码可以登录
很明显这是一个还未完成的文件上传的功能
试了几次,可以上传后缀 .gif
的文件,居然这样那就直接弹 shell吧
但是这里并不知道到上传的文件路径,正好可以利用开始的 api 来读文件,解码拿到路径
访问我们上传的马子来执行,拿到 shell
拿到第一个 flag
内核大于 2.6.22 版本的都可以尝试用脏牛提权
这里直接传 exp 给靶机了,然后编译运行,直接就是 root
当然注意这里还需要有对文件的写入权限,/var/a/ 目录下可以
利用 nc 传文件
接收方 nc -l 1221 > dirtycow.c
传输方 nc 192.168.127.135 1221 < dirtycow.c
gcc -pthread dirtycow.c -o dcow -lcrypt
可以看见他为我们创建了一个新的 user,而且还是 root组的
所以我们其实已经可以用这个用户登录了,而且是 root权限的用户
拿到第二个 flag
总结
这个靶场就体现了信息收集的重要性,这要是没有发现那个备份文件还不知道要怎么搞
然后就是熟练利用脏牛来提权,省事
Vulnhub靶场渗透-CH4INRULZ_v1.0.1相关推荐
- VulnHub靶场之CH4INRULZ_v1.0.1
下载地址:http%3A//download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova 主机发现 netdiscover -i eth0 -r 192.16 ...
- 靶场渗透CH4INRULZ_v1.0.1
最新文章见我个人博客:点此 靶机环境下载地址:[下载] ova下载下来后直接导入virtualbox即可(https://www.vulnhub.com/entry/ch4inrulz-101,247 ...
- Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)
Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...
- Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)
Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...
- Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)
Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...
- Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.2 ...
- vulnhub靶场之 LordOfTheRoot_1.0.1
LordOfTheRoot_1.0.1 namp简单使用 namp 192.168.5.0/24 -sP 探测目标主机存活情况 namp 192.168.5.0/24 -O 识别操作系统 namp 1 ...
- CTF综合靶场渗透系列-Billu_b0x
Billu_b0x 文章目录 Billu_b0x 前言 目标 运行环境 信息收集 漏洞挖掘 测试首页SQL注入 利用文件包含漏洞获取php源码.passwd文件 通过得到的mysql密码登录phpmy ...
- vulnhub靶场——BREACH: 1 渗透记录
BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...
最新文章
- Session Sticky
- 比较.ASP.NET中Application,Session,Cookie,ViewState和Cache
- vue项目实现列表页-详情页返回不刷新,再点其他菜单项返回刷新的需求
- 爆赞!Android岗大厂面试官常问的那些问题,论程序员成长的正确姿势
- 【Effective Java】第二章:静态工厂、构建器、强化Singleton属性、私有构造器、
- OpenShift 4 Tekton (3) - 通过控制台的图形化方式配置Tekton Pipeline
- 移动机器人建图与导航代码实现——1.Hector SLAM
- 【C++】 11_新型的类型转换
- oracle启动限制模式
- verilog实现多周期处理器之——(四)逻辑,移位操作与空指令的添加
- 遥感图像处理 | 辐射校正
- jenkins恢复删除的文件
- 质造未来,首届腾讯WeTest技术交流开放日成功举办
- 关于股票除权复权,前复权、后复权、不复权
- Educational Codeforces Round 101 (Rated for Div. 2)
- 量化交易2-backtrader导入回测数据
- 实现 Trie (前缀树)
- ROS运行时出现Couldn‘t find executable错误
- 炉石传说 古墓惊魂 灾祸领主 英雄技能
- 赛门铁克、卡巴斯基被内地列入禁用安全软件名单