Vulnhub-maEnuBox
内网确定目标IP:192.168.174.128
信息收集一波 端口:
21端口存在匿名登陆
22端口openssh 7.6p1
80端口使用的中间件为apache2.4.29
3389远程桌面
8065等下打开来看看
再来收集一波80端口的网站信息:
主机系统:ubuntu
服务器名称:mattermost(这个也可能是作为登陆名称可以做为一个爆破点)
继续收集:
收集:
80端口没什么东西啊
小结一下:
192.168.174.128
ubuntu 16.04 + Apache 2.4.29
可能存在的用户名mattermost 这个可能是ssh或者ftp的爆破点
以上是80端口结束
下面看看8065端口:
对于登陆页面:
1.SQL注入可以sqlmap走一波
2.弱口令爆破
3.忘记密码可以看下逻辑
4.目录扫一下
先看看8065端口的目录有什么:
卒
两个web页面没有敏感目录,21端口的ftp也没有信息
Nikto扫到的页面来康康:
页面实现跳转:
尝试文件包含:
卒
以上的总结:
21端口的匿名登陆--卒
80端口信息--OS和主机名
8065端口--登陆页面
网站的敏感目录--卒
看下其他大佬的思路,UDP端口存在TFTP登陆
TFTP再udp 69端口
把刚刚NIKTO扫出来的README.md下载下来看看
尝试登陆8065登陆页面、SSH以及FTP
后台登陆成功
查看已经安装的插件
ZOOM视频插件
登陆URL
登陆FTP
再mattermost用户文件夹下面找到这两个文件
使用之前的mattermost作为用户名尝试登陆
密码为Welcome!!!
提权
看下文件,只要密码填写正确就能获取root的bash
愿天堂没有逆向:
看看他的交互
里面会有一个跳转来判断是否密码正确
使用radar2进行分析
使用vvs进行查看 F8单步执行 “i”可以转换为C语言格式
这一条就是我们看见的交互字符串 提示我们输入密码
再往下看 我们使用"i"键进行转换为c语言格式 详细查看radar2的快捷键("i"为转换 “h”左移动 “l”右移动 “j”上移动 “k”下移动)
上图中如果我输入的数字减去0xf447为0也就是假,var这个变量就是假的(值为0)
下面的判断jne跳转就不会实现跳转向下运行后获取root的bash否在跳转到0x8ad处提示输入错误
根据跳转前的十六进制0xf447转换为十进制进行输入 62535
获取bash
Vulnhub-maEnuBox相关推荐
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- 靶场练习第二十二天~vulnhub靶场之Momentum-2
一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...
- 靶场练习第二十五天~vulnhub靶场之Raven-2
一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...
- 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie
一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...
- 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1
兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...
最新文章
- Leangoo敏捷看板管理 6.3.8
- 计划任务工具 cron 的配置和说明
- codeforces 791A-C语言解题报告
- Crusher Django 学习笔记4 使用Model
- MyBatis查询,返回值Map或ListMap
- dir函数python_Python dir()函数
- em算法详细例子及推导_EM算法详解
- fh 幅频特性曲线怎么画fl_只要有上、下限截止频率fH、fL、中频电压增益和(),就可绘出基本共射放大电路的幅频特性曲线...
- 伊利诺伊香槟分校计算机排名,伊利诺伊大学香槟分校计算机工程排行业界内最整体分析...
- ARM+DSP双核处理器应用程序攻略
- windows正版系统下载地址
- 信号间隔是什么意思_摩斯密码字符之间有间隔是什么意思?
- 抽奖随机滚动_原来抽奖不是凭运气!两个技巧,让你在抽奖环节独占鳌头
- c语言程序代码有什么用,用c语言编写的代码程序是什么?
- 锂离子电池热失控预警资料整理(三)
- ClearCase 介绍 1
- linux centos7 解决挖矿病毒kthreaddk 高CPU占用
- H5项目友盟埋点上报实践
- java三重循环水仙花,java循环练习:水仙花数
- java给字符串数组追加字符串_java往字符串数组追加新数据
热门文章
- 事件分发机制流程图,Android免打包多渠道统计如何实现?Android核心知识点
- 在uniapp中如何使用icon图标
- JavaScript实现在线Markdown编辑器、转换HTML工具-toolfk程序员工具网
- 利用JS来实现表格的全选、全不选、反选以及删除的功能
- python官方文档学习_Python3.5.2官方文档学习备忘录
- 一个“点赞”功能的实现代码
- 什么是企业管理咨询服务?
- 细数N个获取天气信息的免费 API ,附超多免费可用API 推荐(三)
- 高颜值无线蓝牙耳机,南卡N2S芯片强劲音质好,还能当充电宝用
- cad镜像后标注尺寸数字反了_急!CAD镜像后文字反向应该怎么处理?