内网确定目标IP:192.168.174.128

信息收集一波  端口:

21端口存在匿名登陆

22端口openssh 7.6p1

80端口使用的中间件为apache2.4.29

3389远程桌面

8065等下打开来看看

再来收集一波80端口的网站信息:

主机系统:ubuntu

服务器名称:mattermost(这个也可能是作为登陆名称可以做为一个爆破点)

继续收集:

收集:

80端口没什么东西啊

小结一下:

192.168.174.128

ubuntu 16.04 + Apache 2.4.29

可能存在的用户名mattermost  这个可能是ssh或者ftp的爆破点

以上是80端口结束

下面看看8065端口:

对于登陆页面:

1.SQL注入可以sqlmap走一波

2.弱口令爆破

3.忘记密码可以看下逻辑

4.目录扫一下

先看看8065端口的目录有什么:

两个web页面没有敏感目录,21端口的ftp也没有信息

Nikto扫到的页面来康康:

页面实现跳转:

尝试文件包含:

以上的总结:

21端口的匿名登陆--卒

80端口信息--OS和主机名

8065端口--登陆页面

网站的敏感目录--卒

看下其他大佬的思路,UDP端口存在TFTP登陆

TFTP再udp 69端口

把刚刚NIKTO扫出来的README.md下载下来看看

尝试登陆8065登陆页面、SSH以及FTP

后台登陆成功

查看已经安装的插件

ZOOM视频插件

登陆URL

登陆FTP

再mattermost用户文件夹下面找到这两个文件

使用之前的mattermost作为用户名尝试登陆

密码为Welcome!!!

提权

看下文件,只要密码填写正确就能获取root的bash

愿天堂没有逆向:

看看他的交互

里面会有一个跳转来判断是否密码正确

使用radar2进行分析

使用vvs进行查看 F8单步执行 “i”可以转换为C语言格式

这一条就是我们看见的交互字符串 提示我们输入密码

再往下看 我们使用"i"键进行转换为c语言格式 详细查看radar2的快捷键("i"为转换  “h”左移动 “l”右移动 “j”上移动 “k”下移动)

上图中如果我输入的数字减去0xf447为0也就是假,var这个变量就是假的(值为0)

下面的判断jne跳转就不会实现跳转向下运行后获取root的bash否在跳转到0x8ad处提示输入错误

根据跳转前的十六进制0xf447转换为十进制进行输入 62535

获取bash

Vulnhub-maEnuBox相关推荐

  1. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  2. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  5. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  6. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  7. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  8. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

  9. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

  10. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

最新文章

  1. Leangoo敏捷看板管理 6.3.8
  2. 计划任务工具 cron 的配置和说明
  3. codeforces 791A-C语言解题报告
  4. Crusher Django 学习笔记4 使用Model
  5. MyBatis查询,返回值Map或ListMap
  6. dir函数python_Python dir()函数
  7. em算法详细例子及推导_EM算法详解
  8. fh 幅频特性曲线怎么画fl_只要有上、下限截止频率fH、fL、中频电压增益和(),就可绘出基本共射放大电路的幅频特性曲线...
  9. 伊利诺伊香槟分校计算机排名,伊利诺伊大学香槟分校计算机工程排行业界内最整体分析...
  10. ARM+DSP双核处理器应用程序攻略
  11. windows正版系统下载地址
  12. 信号间隔是什么意思_摩斯密码字符之间有间隔是什么意思?
  13. 抽奖随机滚动_原来抽奖不是凭运气!两个技巧,让你在抽奖环节独占鳌头
  14. c语言程序代码有什么用,用c语言编写的代码程序是什么?
  15. 锂离子电池热失控预警资料整理(三)
  16. ClearCase 介绍 1
  17. linux centos7 解决挖矿病毒kthreaddk 高CPU占用
  18. H5项目友盟埋点上报实践
  19. java三重循环水仙花,java循环练习:水仙花数
  20. java给字符串数组追加字符串_java往字符串数组追加新数据

热门文章

  1. 事件分发机制流程图,Android免打包多渠道统计如何实现?Android核心知识点
  2. 在uniapp中如何使用icon图标
  3. JavaScript实现在线Markdown编辑器、转换HTML工具-toolfk程序员工具网
  4. 利用JS来实现表格的全选、全不选、反选以及删除的功能
  5. python官方文档学习_Python3.5.2官方文档学习备忘录
  6. 一个“点赞”功能的实现代码
  7. 什么是企业管理咨询服务?
  8. 细数N个获取天气信息的免费 API ,附超多免费可用API 推荐(三)
  9. 高颜值无线蓝牙耳机,南卡N2S芯片强劲音质好,还能当充电宝用
  10. cad镜像后标注尺寸数字反了_急!CAD镜像后文字反向应该怎么处理?