vulnhub靶机mercury

端口扫描

只开放了22和80

访问8080端口时,在找一个不存在的目录时发现报错

其中第三个可能时一个目录

在第一个功能栏中通过改变数字发现有不一样的结果,尝试2-1发现执行成功,猜测可能存在sql注入

这里注意不要在参数后加 / 否则sqlmap识别不到参数位置

得到几组账号密码

用hydra爆破

这里因为我改了密码所以结果有些许不同

内网

当前用户目录下note文件有linuxmaster

base64解码以后切换用户

当前用户可以执行一个sh脚本

利用环境变量提权

创建一个/bin/bash 命名为tail

将当前目录放到环境变量最前面

export PATH=.:$PATH

 带着指定的环境变量去执行脚本文件

sudo --preserve-env=PATH

利用公开漏洞提权

对于这个组件/usr/lib/policykit-1/polkit-agent-helper-1存在漏洞利用提权

CVE-2021-4034

将文件打包

tar czf shell.tar.gz CVE-2021-4034

 靶机有nc,用nc传输文件

tar xzf shell.tar.gz 解压缩后进入目录进行编译 make

运行cve-2021-4034脚本

总结

靶机整体简单,没什么难度

### 关于 VulnHub 平台上的 Jan 靶机 #### 环境准备 对于渗透测试环境的选择,通常会采用 Kali Linux 作为攻击平台。Kali 是一款专门为渗透测试设计的操作系统,内置了大量的安全工具[^2]。 #### 初始信息收集 针对任何靶机的第一步都是进行全面的信息收集。这包括但不限于网络扫描、服务识别和服务版本检测。可以利用 `nmap` 进行初步的端口扫描和操作系统指纹识别: ```bash nmap -A <target_ip> ``` #### Web 应用分析 许多靶机会提供 web 接口供玩家探索。此时应该仔细审查网页源代码并尝试发现隐藏文件夹或路径。如果遇到 base64 编码的内容,则可能需要对其进行解码来揭示潜在线索[^1]。 #### 用户认证绕过与暴力破解 当面对受保护资源时,考虑是否存在弱密码或其他形式的身份验证缺陷。Hydra 工具能够帮助执行字典攻击以猜测常见用户名/密码组合: ```bash hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://<target_ip> ``` #### 权限提升技巧 一旦获得低权限 shell 访问后,下一步就是寻找方法提高当前用户的访问级别。LXD 容器逃逸是一种常见的提权手段,在某些情况下可能会被利用。 尽管上述内容提供了通用性的指导方针,但对于特定名称为 "Jan" 的 VulnHub 靶机的具体细节并未提及。建议查阅官方文档或者社区贡献者分享的相关 Walkthrough 文章获取更精确的帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值