2.vulnhub-Xerxes靶机复现

本文详细介绍了一次靶机渗透测试的过程,包括网络扫描、Web服务漏洞分析、敏感目录探测、密码破解、远程命令执行等关键步骤,并最终实现了权限提升。

靶机下载地址
在这里插入图片描述
解压后,导入VMware即可使用

渗透方法

  • 网络扫描(Nmap)
  • 浏览 HTTP Web 服务
  • 目录暴力破解 (Dirb)
  • Base64解码
  • Gimp 编辑器缩放图像并找到提示
  • 十进制转ASCII,Brainfuck解密
  • 远程命令/代码执行漏洞
  • 在各个阶段搜索和夺旗

过程

1. 使用nmap扫描,确定IP

查看本机IP
ip a
在这里插入图片描述

扫描
nmap -sS 192.168.152.0/24
在这里插入图片描述

开放80端口、http服务,猜测是网站

访问发现是网站
在这里插入图片描述

查看源码,没有什么发现

在这里插入图片描述

2. 使用nmap进行全扫描,收集开放端口信息

nmap -A -p- 192.168.152.129

在这里插入图片描述

开放了22端口(ssh服务)、80端口(http服务)

3. 使用nikto扫描web漏洞信息

nikto -h http://192.168.152.129

发现有与XSS相关,有robots.txt,有/dev/目录
在这里插入图片描述

访问 http://192.168.152.129/robots.txt
在这里插入图片描述

访问http://192.168.152.129/dev/
发现存在提交页面
在这里插入图片描述

4. 使用dirb扫描敏感目录信息

dirb http://192.168.152.129
在这里插入图片描述

得到的敏感目录也是 /dev及/dev/upload

5. 进行测试

5.1 上传图片

我上传了两个正常图片。提示我图片太大
在这里插入图片描述

尝试上传了个快捷方式,没想到可以上传,只不过提示密码不可用
在这里插入图片描述

 提示错误:您提供的密码无效

5-2 找回密码

由于没有密码无法上传图片。下方有找回密码的选项,点击
在这里插入图片描述
显示出一个二维码
不打码不让发,哪里违规了?

扫二维码
得到一串base64加密的秘钥
bG9vayBkZWVwZXl=
在这里插入图片描述
base64解码得出结果
echo bG9vayBkZWVwZXl= | base64 -d
在这里插入图片描述
给出的提示是看得更深

5-3 处理图片信息

发现上面有点东西,放大了十几倍,但是看不清是什么
在这里插入图片描述
去下载专门处理图片的软件Gimp Editor官网下载地址
在这里插入图片描述
使用GIMP打开图片后,发现那些是一块块规整、颜色深度不完全一样的马赛克拼接而成
所以使用工具进行颜色拾取
在这里插入图片描述
对着一个个小马赛克块点击shift,会显示图像的信息
在这里插入图片描述
经过点击,发现每个小马赛克块只有A值会变,RGB是固定的
记录所有小马赛克块儿的A值:

75,121,115,114,75,121,115,1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值