暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

靶机vulnhub——VICTIM: 1

天启实验室 2022-12-04
999

免责声明

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 前言

     最近脑子不太灵通了,打打靶场休息一下

     山重水复疑无路,柳暗花明又一村!

靶机下载地址:

    https://www.vulnhub.com/entry/victim-1,469/

    文件名 Victim01_042220.ova

    文件大小 2.2 GB

    This works better with VirtualBox rather than VMware.

    这在VirtualBox而不是VMware上效果更好。

    说实话,以前打这个靶场还没有这么注意这玩意,这次就见识到了,奶奶滴

    Oracle VM VirtualBox附上链接吧那就

    下载地址:

      https://www.virtualbox.org/
      下载好了把安装包解压 然后使用Oracle打开即可。

            小计一笔:不知道为什么,我用VMware运行有问题,按人家说的吧,用Oracle VMVirtualBox,记得设置一下网卡,然后就成功运行靶机了。

      02 开打

      习惯性看看robots.txt,果然有东西,记录一下

      User-agent: *

      Disallow: h@ck3rz!


      然后按常规思路来呗:nmap,nikto 扫一波

        nmap -A -sV -Pn 192.168.229.24


        nikto -h 192.168.229.24


        开启了228080809000端口

        但是只有9000可以访问,如图

        翻译一下

        扫一下目录,基本上利用不了,打不开

          dirsearch -u http://192.168.229.24

             其他的也扫了一下,还是没有啥利用价值,唯一的可能是就是开放端口有没扫出来的

             重新试一下

            nmap -A -sV -Pn 192.168.229.24 -p 0-65535

                    果不其然:漏了个8999端口

            访问一下,一看就绝对有搞头,是个WordPress,仔细看了看内容,就只有那个流量包可以利用了,config里面也没有啥

            柳暗花明又一村

            继续习惯性的扫一下目录,还是没啥搞头

              dirsearch -u http://192.168.229.24:8999

              下载上面的那个流量包,然后拿出我们的Wireshark分析一下

              看一下这个包,D-link貌似是路由器的包,进行交互访问,捕获802.11数据报文,破解的话就用aircrack-ng(组件airodump-ng可用来针对破解)

              可以参考文章:

                https://blog.csdn.net/achejq/article/details/7899006

                这里我们就使用kali自带的字典,在 /usr/share/wordlists/rockyou.txt.gz,使用gzip -d rockyou.txt.gz进行解压

                  aircrack-ng -w rockyou.txt WPA-01.cap   

                  密码跑出来了:p4ssword

                  Ssh连接一下:ssh -l dlink 192.168.229.24

                  成功连入success

                  先看一下他的系统用户:

                    cat etc/passwd |grep bin/bash

                    用户还真不少

                    下一步咱就尝试开始提权了

                    Find提权:

                      https://blog.csdn.net/weixin_44912169/article/details/105845909

                      Nohup-suid提权:

                        https://blog.csdn.net/qq_51524329/article/details/121865922

                        下面这条,来查找可以拥有root权限的

                          find  -perm -u=s -type f 2>/dev/null

                          Nohup命令查询:

                            https://gtfobins.github.io/gtfobins/nohup/

                            这个命令:nohup /bin/sh -p -c "sh -p <$(tty) >$(tty) 2>$(tty)"

                            成功拿下flag

                            03 总结一下

                            1.信息收集(最为重要,不管是什么情况下)

                            2.熟练使用各种工具,会分析流量包

                            3.提权必不可少

                            使用需知

                            由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

                            封面图片来源网络,如有侵权联系必删。

                            安全小白,不喜绕过。


                            文章转载自天启实验室,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

                            评论