环境准备

靶机链接:百度网盘 请输入提取码

提取码:f0hc

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.arp-scan -l //探测目标靶机ip

nmap -p- -A -T4 192.168.1.106 //探测目标靶机开放端口和服务

2.用gobuster扫下当前目录

漏洞利用

1.扫目录发现一个/upload 是一个能上传文件的界面 ,是一个白名单的文件上传

2.抓包 修改后缀,成功上传

3.扫下http://192.168.1.106/upload 这个目录 ,发现文件上传路径

4.进行拼接路径,成功反弹shell

权限提升

1.这里没有安装python 所以用SHELL=bash script -q /dev/null

2.用find命令查看有没有可以利用的信息

3.发现一个可疑目录 并且是777满权限,这必须探索探索

4.查看list.sh目录和out.txt 目录后,我直接进行反弹shell命令写入

5.成功回弹 拿到richard用户权限

6.sudo -l 列出有sudo权限的文件

根据提示 用sudo 命令执行那一段话

那一段长话,打开了8080端口

sudo /home/richard/HackTools/socat TCP-LISTEN\:8080\,fork TCP\:127.0.0.1\:90

7.访问进去 ,一顿乱点 ,发现一个文件包含漏洞

http://192.168.1.106:8080/index.php?view=../../../../etc/passwd

9.因为他是以sudo权限开放的8080端口 说明这是root权限,我们直接再次触发第一次传入的木马,进行反弹shell,来提权。

http://192.168.1.106:8080/index.php?view=.././../../../../../../../../home/richard/web/upload/files/php-reverse-php.php

10.成功反弹 拿下root

devcontainer 靶机相关推荐

  1. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  2. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  3. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  4. HA: Dhanush靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 3.查看 web 服务 二.漏洞挖掘 1.使用 cewl 生成字典 2.使用 hydra 进行爆破 3.ssh 连接 4.尝试 sudo 提权 靶机 ...

  5. Lampiao靶机渗透测试

    文章目录 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.查看对方web服务 2.使用 msfconsole get shell 脏牛提权漏洞(CVE-2016-5191) 三.脏牛提权 ...

  6. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

  7. docker 漏洞测试 靶机环境 靶机平台 vulhub vulapps 简介

    在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案.Docker是近两年来十分流行的开源容器引擎,因此也出现 ...

  8. php %3c php 攻击,web 攻击靶机解题过程

    sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...

  9. 【网络安全】HTB靶机渗透系列之Sniper

    介绍 Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用.远程文件包含利用.凭证制作.恶意chm文件利用等. 通关思维导图 侦查 端口探测 首先使用 nmap 进行端口扫描 nmap -Pn ...

最新文章

  1. 【保姆级教程】个人深度学习工作站配置指南
  2. 【WPF】对话框/消息弹窗
  3. Luogu P1607 庙会班车【线段树】By cellur925
  4. DES加密解密算法Java实现
  5. GetSafeHwnd()函数
  6. 图之DFS与BFS的复杂度分析
  7. Asp.Net MVC1.0正式版发布
  8. 第十四届华中科技大学程序设计竞赛--J Various Tree
  9. poj3276(Face The Right Way)反转(开关问题)
  10. java中object是什么_Java中的Object是什么?
  11. 无线院2018下半年技术教练认证-专业能力测评初试
  12. matlab 矩阵分行标准化,matlab如何将矩阵标准化 命令是什么?
  13. python for循环写法_python中多重循环的写法
  14. XDOJ最长单词的长度
  15. laravel Scout包在elasticsearch中的应用
  16. 【微软 Azure 认知服务】零基础搭建微软 Azure AI 认知服务实验分享
  17. 根据计算机配置设置bios,设置BIOS让计算机每天都按时自动开机
  18. Python办公自动化,合并excel+pdf转word等
  19. 系统语言为繁体中文时适配APP
  20. IBM P系列小型机更换电池步骤

热门文章

  1. Ambari 部署文档
  2. 国外科学家发明激光炮打蟑螂!AI自动识别,项目开源!
  3. 各种nvidia显卡nvlink之后深度学习效率对比、各种显卡功耗、温度对比
  4. android 设置scrollview 高度,Android ScrollView如何设置maxHeight
  5. Windows 10:居中任务栏小技巧
  6. browserify 使用
  7. 时尚穿越html5游戏,奇迹暖暖传统民族服饰华丽上线 开启穿越文化之旅
  8. 计算机系统属性无法显示,电脑计算机右键属性无法打开的解决办法[多图]
  9. 80x86指令/二进制码对照表
  10. 【4】机器学习之坚如磐石:大数定理和中心极限定理