Vegeta靶机总结
Vegeta靶机渗透总结
靶机下载地址:
https://download.vulnhub.com/vegeta/Vegeta.ova
- 修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap扫描,没有发现ip,然后百度修改了vegeta虚拟机,获得了ip
百度的帖子: https://www.cnblogs.com/asstart/p/12626494.html - 再次使用nmap扫描网段,获得了ip,并且根据80端口打开了网站
- 继续目录扫描
- 根据获得的信息,依次去打开网站查看
http://192.168.11.135/admin 下面只有个admin.php,并且打开什么也没有
http://192.168.11.135/robots.txt 里面多找出了个目录.打开看看
http://192.168.11.135/find_me/ 里面有一个find_me.html文件,打开看看
http://192.168.11.135/find_me/find_me.html 里面虽然只有一句话,但是通过查看源代码,发现了一长串base64编码
- 经过base64二次解码后发现是个图片
利用data:image/png;base64,base64编码的内容 这种方法之间打开图片,发现是一张二维码,我这里不打码,显示不了
扫描二维码得出个password:wopshellv 但是并没有发现登录的地方 - 然后接着看目录扫描出来的其他信息
http://192.168.11.135/manual 打开是apache的说明的页面,没发现好用的信息
http://192.168.11.135/login.php 打开什么也没有网上找了下其实还扫出了/bulma 目录,我没有扫出来,这里直接打开看看,里面是一段音频文件,听着像是那种摩斯电报,看来是想传达什么信息
我这里直接用别人破解出来的,得到一个用户名trunks,密码u$3r - 紧接着利用开放的22端口,进行ssh登录
- 按照往常渗透测试经验,一般到这步通常考虑提权,linux提权
这里发现/etc/passwd文件对于trunks用户来说直接可读可写,那么就简单了,直接利用passwd提权
Root 用户的在/etc/passwd里面是root:x:0:0:root:/root:/bin/bash
直接伪造一个用户,bihuo,密码123456,属于root组
bihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash
将这段伪造的用户的字符串添加到/etc/passwd
echo “bihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash” >> /etc/passwd
- 直接使用新用户登录靶机,直接就是root的权限
Root.txt 里面内容如下
Vegeta靶机总结相关推荐
- Vegeta靶机打靶过程及思路
1.常规端口扫描及发现 2.发现只有80端口可以突破,于是进行大字典的扫描,得到某个目录下存在一张图片 3.使用zbarimg工具进行读取但是没有得到任何有效信息,解码得到的文字并不是登录密码 4.再 ...
- 靶机13 VEGETA: 1
简介:这是一个完整的初学者的机器,获取标志 1.下载靶场 靶机名称:VEGETA: 1 下载地址: Vegeta: 1 ~ VulnHub 2.安装靶场 导入成功,开启此虚拟机( 当页面出现 Vege ...
- Vulnhub靶机:VEGETA_ 1
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 cyberchef解密 分析二维码 二次目录爆破 分析摩斯电码-音频 提权 介绍 系列:Vegeta(此系列共1台) 发布日期:202 ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- HA: InfinityStones靶机渗透测试
文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- HA: Dhanush靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...
- Lampiao靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...
- 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器
这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...
最新文章
- UVA1587-Box
- java 委托_动态代理:Java开发必学
- MAP文件和调试(VC)(从崩溃地址找出错源码位置)
- hadoop扩充磁盘操作记录
- 王道计算机网络 计算机网络体系结构整理 超详细版
- MySQL优化调优有没有做过_MySQL 调优/优化的 100 个建议
- 腾讯安全发布十大产业互联网安全议题:聚焦5G、数据加密等
- 用Kubeadm安装K8s后,kube-flannel-ds一直CrashLoopBackOff
- RHCE之DHCP配置详解
- 数据库多表查询之 where INNER JOIN
- 飞思卡尔16位单片机(一)——飞思卡尔单片机简介
- 干货!深度描述聚类——加州大学戴维斯分校计算机系博士生张洪境
- 经常喝茶、喝咖啡与喝白开水的人,身体都怎么样了?老实跟你说
- ORA-39405: Oracle Data Pump does not support importing from a source database with TSTZ version 36
- 路由器交换机存储部件浅析
- canvas与CreateJS实现图片动画
- 计算机网络共经历了四代,计算机经历了四代的发展,其中第三代计算机的主要组成部件是...
- 2019最新《传智黑马39期WEB前端开发全套项目实战》
- Android 日志打印工具类 可显示打印所在的方法和行号
- 妖精的尾巴勇气之旅服务器维护,妖精的尾巴勇气之旅攻略大全 新手攻略开局发展技巧[多图]...