Vegeta靶机渗透总结

靶机下载地址:
https://download.vulnhub.com/vegeta/Vegeta.ova

  1. 修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap扫描,没有发现ip,然后百度修改了vegeta虚拟机,获得了ip
    百度的帖子: https://www.cnblogs.com/asstart/p/12626494.html
  2. 再次使用nmap扫描网段,获得了ip,并且根据80端口打开了网站
  3. 继续目录扫描
  4. 根据获得的信息,依次去打开网站查看
    http://192.168.11.135/admin 下面只有个admin.php,并且打开什么也没有

    http://192.168.11.135/robots.txt 里面多找出了个目录.打开看看
    http://192.168.11.135/find_me/ 里面有一个find_me.html文件,打开看看
    http://192.168.11.135/find_me/find_me.html 里面虽然只有一句话,但是通过查看源代码,发现了一长串base64编码
  5. 经过base64二次解码后发现是个图片
    利用data:image/png;base64,base64编码的内容 这种方法之间打开图片,发现是一张二维码,我这里不打码,显示不了

    扫描二维码得出个password:wopshellv 但是并没有发现登录的地方
  6. 然后接着看目录扫描出来的其他信息
    http://192.168.11.135/manual 打开是apache的说明的页面,没发现好用的信息

    http://192.168.11.135/login.php 打开什么也没有网上找了下其实还扫出了/bulma 目录,我没有扫出来,这里直接打开看看,里面是一段音频文件,听着像是那种摩斯电报,看来是想传达什么信息


    我这里直接用别人破解出来的,得到一个用户名trunks,密码u$3r
  7. 紧接着利用开放的22端口,进行ssh登录
  8. 按照往常渗透测试经验,一般到这步通常考虑提权,linux提权
    这里发现/etc/passwd文件对于trunks用户来说直接可读可写,那么就简单了,直接利用passwd提权

    Root 用户的在/etc/passwd里面是

    root:x:0:0:root:/root:/bin/bash
    

    直接伪造一个用户,bihuo,密码123456,属于root组

    bihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash
    

    将这段伪造的用户的字符串添加到/etc/passwd

    echo “bihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash” >> /etc/passwd
    

  9. 直接使用新用户登录靶机,直接就是root的权限
    Root.txt 里面内容如下

Vegeta靶机总结相关推荐

  1. Vegeta靶机打靶过程及思路

    1.常规端口扫描及发现 2.发现只有80端口可以突破,于是进行大字典的扫描,得到某个目录下存在一张图片 3.使用zbarimg工具进行读取但是没有得到任何有效信息,解码得到的文字并不是登录密码 4.再 ...

  2. 靶机13 VEGETA: 1

    简介:这是一个完整的初学者的机器,获取标志 1.下载靶场 靶机名称:VEGETA: 1 下载地址: Vegeta: 1 ~ VulnHub 2.安装靶场 导入成功,开启此虚拟机( 当页面出现 Vege ...

  3. Vulnhub靶机:VEGETA_ 1

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 cyberchef解密 分析二维码 二次目录爆破 分析摩斯电码-音频 提权 介绍 系列:Vegeta(此系列共1台) 发布日期:202 ...

  4. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  5. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  6. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  7. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  8. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  9. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

最新文章

  1. UVA1587-Box
  2. java 委托_动态代理:Java开发必学
  3. MAP文件和调试(VC)(从崩溃地址找出错源码位置)
  4. hadoop扩充磁盘操作记录
  5. 王道计算机网络 计算机网络体系结构整理 超详细版
  6. MySQL优化调优有没有做过_MySQL 调优/优化的 100 个建议
  7. 腾讯安全发布十大产业互联网安全议题:聚焦5G、数据加密等
  8. 用Kubeadm安装K8s后,kube-flannel-ds一直CrashLoopBackOff
  9. RHCE之DHCP配置详解
  10. 数据库多表查询之 where INNER JOIN
  11. 飞思卡尔16位单片机(一)——飞思卡尔单片机简介
  12. 干货!深度描述聚类——加州大学戴维斯分校计算机系博士生张洪境
  13. 经常喝茶、喝咖啡与喝白开水的人,身体都怎么样了?老实跟你说
  14. ORA-39405: Oracle Data Pump does not support importing from a source database with TSTZ version 36
  15. 路由器交换机存储部件浅析
  16. canvas与CreateJS实现图片动画
  17. 计算机网络共经历了四代,计算机经历了四代的发展,其中第三代计算机的主要组成部件是...
  18. 2019最新《传智黑马39期WEB前端开发全套项目实战》
  19. Android 日志打印工具类 可显示打印所在的方法和行号
  20. 妖精的尾巴勇气之旅服务器维护,妖精的尾巴勇气之旅攻略大全 新手攻略开局发展技巧[多图]...

热门文章

  1. linux递归访问文件权限,Linux基础管理——文件权限管理(访问控制)
  2. 《需求工程——软件建模与分析》阅读笔记5
  3. 2019年人力资源电子合同呈现五大趋势
  4. Java 包(什么是包?)
  5. adobe air 工程师_使用Adobe AIR将CSS带到桌面!
  6. Safari技巧-网页翻译
  7. 计算机3d影视的应用,浅析CG技术在3D电影场景设计中的应用
  8. 3D游戏 和 3D电影
  9. java计算机毕业设计企业信息安全评价系统源程序+mysql+系统+lw文档+远程调试
  10. Java、JSP物业管理信息系统毕业设计