devcontainer 靶机
环境准备
靶机链接:百度网盘 请输入提取码
提取码:f0hc
虚拟机网络链接模式:桥接模式
攻击机系统:kali linux 2021.1
信息收集
1.arp-scan -l //探测目标靶机ip
nmap -p- -A -T4 192.168.1.106 //探测目标靶机开放端口和服务
2.用gobuster扫下当前目录
漏洞利用
1.扫目录发现一个/upload 是一个能上传文件的界面 ,是一个白名单的文件上传
2.抓包 修改后缀,成功上传
3.扫下http://192.168.1.106/upload 这个目录 ,发现文件上传路径
4.进行拼接路径,成功反弹shell
权限提升
1.这里没有安装python 所以用SHELL=bash script -q /dev/null
2.用find命令查看有没有可以利用的信息
3.发现一个可疑目录 并且是777满权限,这必须探索探索
4.查看list.sh目录和out.txt 目录后,我直接进行反弹shell命令写入
5.成功回弹 拿到richard用户权限
6.sudo -l 列出有sudo权限的文件
根据提示 用sudo 命令执行那一段话
那一段长话,打开了8080端口
sudo /home/richard/HackTools/socat TCP-LISTEN\:8080\,fork TCP\:127.0.0.1\:90
7.访问进去 ,一顿乱点 ,发现一个文件包含漏洞
http://192.168.1.106:8080/index.php?view=../../../../etc/passwd
9.因为他是以sudo权限开放的8080端口 说明这是root权限,我们直接再次触发第一次传入的木马,进行反弹shell,来提权。
http://192.168.1.106:8080/index.php?view=.././../../../../../../../../home/richard/web/upload/files/php-reverse-php.php
10.成功反弹 拿下root
devcontainer 靶机相关推荐
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- HA: InfinityStones靶机渗透测试
文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- HA: Dhanush靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...
- Lampiao靶机渗透测试
文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...
- 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器
这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...
- docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介
在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...
- php %3c php 攻击,web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- 【网络安全】HTB靶机渗透系列之Sniper
介绍 Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用.远程文件包含利用.凭证制作.恶意chm文件利用等. 通关思维导图 侦查 端口探测 首先使用 nmap 进行端口扫描 nmap -Pn ...
最新文章
- 【保姆级教程】个人深度学习工作站配置指南
- 【WPF】对话框/消息弹窗
- Luogu P1607 庙会班车【线段树】By cellur925
- DES加密解密算法Java实现
- GetSafeHwnd()函数
- 图之DFS与BFS的复杂度分析
- Asp.Net MVC1.0正式版发布
- 第十四届华中科技大学程序设计竞赛--J	Various Tree
- poj3276(Face The Right Way)反转(开关问题)
- java中object是什么_Java中的Object是什么?
- 无线院2018下半年技术教练认证-专业能力测评初试
- matlab 矩阵分行标准化,matlab如何将矩阵标准化 命令是什么?
- python for循环写法_python中多重循环的写法
- XDOJ最长单词的长度
- laravel Scout包在elasticsearch中的应用
- 【微软 Azure 认知服务】零基础搭建微软 Azure AI 认知服务实验分享
- 根据计算机配置设置bios,设置BIOS让计算机每天都按时自动开机
- Python办公自动化,合并excel+pdf转word等
- 系统语言为繁体中文时适配APP
- IBM P系列小型机更换电池步骤
热门文章
- Ambari 部署文档
- 国外科学家发明激光炮打蟑螂!AI自动识别,项目开源!
- 各种nvidia显卡nvlink之后深度学习效率对比、各种显卡功耗、温度对比
- android 设置scrollview 高度,Android ScrollView如何设置maxHeight
- Windows 10:居中任务栏小技巧
- browserify 使用
- 时尚穿越html5游戏,奇迹暖暖传统民族服饰华丽上线 开启穿越文化之旅
- 计算机系统属性无法显示,电脑计算机右键属性无法打开的解决办法[多图]
- 80x86指令/二进制码对照表
- 【4】机器学习之坚如磐石:大数定理和中心极限定理