靶机BlackMarket

本文记录了一次完整的渗透测试过程,从使用Nmap、Dirbuster等工具进行信息收集,到利用SQL注入、垂直越权等漏洞获取敏感信息,最终通过脏牛提权实现对目标系统的完全控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

工具:nmap、dirbuster、dirb、sqlmap、cewl、crunch、hydra
涉及的漏洞:弱口令
垂直越权
SQL注入
CVE-2016-5195脏牛提权(内核竞争提权漏洞)

flag1

这个靶机有六个flag,五个常规的flag和一个root权限下的flag。
寻找靶机IP地址

nmap -sP 192.168.1.*

发现主机,靶机IP地址192.168.1.9

nmap -p- -sS -v -sV 192.168.1.9

扫描靶机开放的端口。开放了ftp服务、Web服务。
访问80端口拿到一个登陆界面。查看源码在最后面拿到第一个flag。Web登录页面没有验证码,ftp也可以访问,但是需要账号密码,这里保留对两处爆破的想法。
base64解密得到的结果是CIA - Operation Treadstone,google了一下这好像是一部影片

flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}

flag2

从WP来看能搜索到一个介绍CIA - Operation Treadstone的网站https://bourne.fandom.com/wiki/Operation_Treadstone
利用cewl爬取网站生成关联词字典。

cewl https://bourne.fandom.com/wiki/Operation_Treadstone -d 1 -w BlackMarket_dic.txt

拿生成的字典对账号密码利用hydra进行爆破。爆破ftp
因为cewl太给力,爬了几千条数据,账号密码结合爆破产生了二十多万条数据,后面自己删成一百多条进行爆破,还好可以爆破,不然还真不知道得等多久。
拿到ftp的账号密码登录。在ftp里面拿到第二个flag.

flag2{Q29uZ3JhdHMgUHJvY2VlZCBGdXJ0aGVy}
If anyone reading this message it means you are on the right track however I do not have any idea about the CIA blackmarket Vehical workshop. 
You must find out and hack it!
如果有人阅读了此消息,则意味着您处在正确的轨道上,但是我对CIA黑市车辆工作坊一无所知。
您必须找出并破解它!

flag3

这提示跟没有似的,没懂什么意思。在渗透测试中如果遇到阻碍,那就继续进行信息搜集。
扫目录:
访问这个302可以跳转到另一个登录界面。
看到了Squirrelmail的版本号, 搜一波Squirrelmail远程代码执行漏洞(CVE-2017-7692),但是这个漏洞的前提是有一个可以登录的邮箱账号和密码,那先放在这吧。
其实自己做到这里思路断了,不知道用什么方法去拿到Web服务下的账号密码。其实这里是利用了弱口令。/supplier这个目录会302重定向到Web登录界面,账号密码就是supplier/supplier。自己还是嫩了点。登录到网站的后台。之后就是一个垂直越权漏洞,在扫目录的时候还扫到了/user和/admin目录。我们可以从/supplier目录越权到/admin。
成功越权到admin用户。因为校验session的时候没有与一起目录进行校验,导致垂直越权。
接着在编辑用户资料的时候发现了url存在id参数
加个单引号报错,再加个单引号恢复正常,存在sql注入。尝试SQLMap注入:

sqlmap -r post.txt --level 5 --dbs --batch

获取库名

sqlmap -r post.txt --level 5 -D BlackMarket --tables --batch

获取表名

sqlmap -r post.txt --level 5 -D BlackMarket -T flag --column --batch

获取列名。
拿到flag3,意思是查找Jason Bourne电子邮件访问权限

flag4

拿到flag4是利用了平行越权漏洞,漏洞点还是在修改用户信息处,没创建一个新的用户,都会相应的产生一个新的id,不同的id对应不同的用户,将id修改成1,密码改成123,用户名改成hel10.成功的覆盖了admin的密账号,现在hel10这个账号对应的id为1,也就是对应到了管理员权限。
然后用hel10/123登录,拿到flag4,告诉我们Jason Bourne邮箱的密码是?????

flag5

一开始我们就拿到了一个邮箱的登录界面,开始的想法是利用已知的漏洞去攻击,但是现在可以不用了,我们知道了密码。用户名应该和Jason Bourne有关,试了一下,用户名是Jbourne。用Jbourne/????登录。
在邮箱里面拿到flag5,意思是他拿到一段信息不会解密。
啥也不说,没见过(置换密码(古典密码))。解密平台https://www.quipqiup.com/
告诉我们/kgbbackdoor,目录下他留了一个后门,后门是一张叫PassPass.jpg的图片,但是没有路径。前面目录爆破也没有。前面我们暴数据库的时候有一个eworkshop的库。
利用crunch生成字典进行爆破。
利用dirb爆破路径拿到路径。
访问http://192.168.1.9/vworkshop/kgbbackdoor/PassPass.jpg拿到图片、
拉到winhex。拿到后门密码
但是缺少后门路径,这个地方靠直觉了,没爆破出来。存在backdoor.php。那么后门路径就是http://192.168.1.9/vworkshop/kgbbackdoor/backdoor.php
有一个隐藏的密码输入框看网页源码可以发现,将我们从后门图片拿到的密码输入进入,但是不对,这里需要转进制,密码是十进制的,转成十六进制再转成ascii为HailKGB。直接输入发现并没有发应,这里需要用POST传pass=HailKGB。从flag.txt拿到flag6,base64解密是Root time。

Root flag-提权

接着开始提权,先在kali监听6666端口

nc -lvnp 6666

然后利用后门的网络连接工具连接到kali的6666端口。
成功的连接到kali,利用python构建一个交互式的shell。查看系统内核。linux系统,内核版本4.4.0-31-generic。google一下可以知道这个版本可以利用CVE-2016-5195脏牛提权。这是一个内核竞争提权漏洞。
搜索脏牛漏洞的exp。我们利用第三个竞争提权的exp。
将exp复制到kali上面来,用python -m SimpleHTTPServer 8848,开启一个简单的服务,靶机用wget将exp从kali下载过去(记得下载到/tmp目录,这个目录有写入权限)。然后编译执行
拿到root权限

总结

做这个靶机花了两天的时间,中间经历了不少的挑战,但是都解决了。现在清点一下自己是怎么做的吧。cewl爬取的数据太多导致爆破时间超长。cewl一下子就爬了几千个数据,结合爆破产生了大量的数据,后面自己手动缩减了数据,只留下了一百多条,但是居然暴出来了。运气好吧。
再就是第一次用到了越权漏洞。在爆破目录的时候发现了/supplier目录和/admin目录,登录到/supplier目录下后,抓包修改可以越权到/admin目录,真的是惊喜。之后会对靶机中使用的工具和漏洞做深入的学习。包括工具的原理、漏洞成因和修补方法。

参考链接:

https://www.anquanke.com/post/id/106855https://www.jianshu.com/p/f41e467f29d0

<think>好的,我现在需要帮助用户找到VulnHub上的BlackMarket虚拟机资源或相关教程。首先,我得回忆一下VulnHub的常规操作步骤,用户通常需要访问官网搜索目标虚拟机。但是BlackMarket这个名称可能比较常见,可能存在多个同名的项目,或者用户可能记错了名字。因此,我需要先确认准确的虚拟机名称。 接下来,用户可能遇到的问题是无法在VulnHub上直接找到BlackMarket,或者下载链接失效。这时候可能需要检查是否存在拼写错误,或者虚拟机是否已经被移除。另外,用户可能需要教程(walkthrough),这时候需要搜索相关的博客、视频教程或者GitHub上的Write-ups。 另外,考虑到VulnHub的镜像有时会被下架,用户可能需要通过其他途径获取,比如互联网档案馆(Wayback Machine)或者第三方镜像站点。但需要注意安全性,避免下载到恶意软件。 同时,用户可能对渗透测试的步骤不太熟悉,可能需要指导如何开始,比如使用nmap扫描,枚举服务,利用已知漏洞等。但根据用户的问题,目前主要是寻找资源,所以重点应放在如何找到下载和教程上。 还需要提醒用户在使用虚拟机时注意法律和道德规范,确保在授权环境下进行测试。此外,如果BlackMarket确实难以找到,可能需要建议用户寻找类似的替代虚拟机进行练习。 总结步骤: 1. 访问VulnHub官网搜索,确认是否存在。 2. 检查可能的拼写错误或别名。 3. 搜索外部教程资源。 4. 检查互联网档案馆是否有存档。 5. 考虑社区论坛求助。 6. 安全提示。</think>### VulnHub BlackMarket虚拟机资源获取指南 1. **官方渠道查询** - 访问VulnHub官网(https://www.vulnhub.com)直接搜索"BlackMarket",注意大小写和空格组合尝试。若未找到,可能是虚拟机名称不准确或已下架[^1]。 - 检查虚拟机别名,例如尝试搜索"Black Market"或相关关键词组合 2. **第三方资源检索** - 在Google使用搜索语法: ```bash site:blogspot.com "BlackMarket" walkthrough site:github.com "BlackMarket" writeup ``` - YouTube搜索关键词: ```python "BlackMarket Vulnhub walkthrough" OR tutorial ``` 3. **存档平台查询** - 访问Internet Archive(https://archive.org)回溯VulnHub历史页面 - 使用Wayback Machine输入Vulnhub页面URL查询历史快照 4. **社区资源** - 在Reddit的/r/netsec或/r/AskNetsec板块发起询问 - 查询Hack The Box论坛相关讨论帖
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值