admin管理员组

文章数量:1437377

Vulnhub靶机:Red

Vulnhub

简介

Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

部署方法

下载地址:.0.1.ova

下载下来解压。这里我用的是Oracle VirtualBox。

一,信息收集

我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。

代码语言:javascript代码运行次数:0运行复制
arp-scan -I eth1 -l
  • -I 指定eth1这个网卡
  • -l 扫描出全部主机

我们知道靶机的IP地址在192.168.31.14

代码语言:txt复制
nmap 192.168.31.14 -A -O -p-
  • -A 进行全面扫描,包括服务版本探测、操作系统检测等。
  • -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
  • -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。

开放22,80端口。添加一下域名。这个域名在主页面查看源码就可以找到了。

80端口的主页面,就说被黑客安排了,还植入了后门。

代码语言:txt复制
gobuster dir -u http://192.168.31.14/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-small.txt -x php,jsp,html,db,txt,xml

扫一下目录,突破口在sitemap.xml里面。

提到了,这个人名。Mr. Miessler搜索一下。

收到一个字典。。。这个字典我早就有了。

他前面有提到安装了后门就扫一下后门就好了。用一下这个字典里的后门字典扫描。

代码语言:txt复制
gobuster dir -u  -w /usr/share/seclists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt -x php,jsp,html,db,txt

扫出来一个后门。访问之后报错了。应该是要给参数的。FUZZ或者是抓包爆破一下。

OK啊,文件包含直接拿shell了。

这个脚本我之前说过,找一下我之前的文章就可以了。

六百六十六这个靶机还把cat和vi的命令互换了。

但是没关系还能用。拿到一个用户和密码。

哈哈哈哈哈哈哈,登不上去。六百六十六。看了一下别人的操作,要什么hashcat 破解一下。????这是啥?

代码语言:txt复制
hashcat --stdout pass.txt -r /usr/share/hashcat/rules/best64.rule > passlist.txt

在hydra爆破一下。这个靶机的密码还会更换的。

代码语言:txt复制
john
r3v_m4lwh3r3_k1nG!!

登上去之后说了给废话。。。

看一下怎么提权。

代码语言:javascript代码运行次数:0运行复制
sudo -u ippsec /usr/bin/time /bin/sh

这个有个定时任务。在/var/www/wordpress/.git/supersecretfileuc.c

直接把他删了,换一个我们自己的。随便找一个弹shell的就可以了。

这个弹回来的就是root的shell了。

本文标签: Vulnhub靶机Red