培训网站建设多少钱,建立什么本地网站赚钱,服装网站建设策划书的基本结构,网站推广策划包含哪些内容靶机下载地址
https://download.vulnhub.com/prime/Prime_Series_Level-1.rar
nmap搜索目标
使用nmap -sn 192.168.41.0/24找到目标靶机192.168.41.136 扫描端口#xff0c;因为是靶机#xff0c;所以速率直接调了10000 扫出来两个端口22和80#xff0c;进行详细的扫描 没…靶机下载地址
https://download.vulnhub.com/prime/Prime_Series_Level-1.rar
nmap搜索目标
使用nmap -sn 192.168.41.0/24找到目标靶机192.168.41.136 扫描端口因为是靶机所以速率直接调了10000 扫出来两个端口22和80进行详细的扫描 没有什么有用的东西所以进行下一步行动一般打靶都是先不管22毕竟22爆破那还打什么靶所以查看80网页。
web渗透
查看页面是一个图片源代码也没什么东西所以直接目录爆破 我这目录爆破使用的是dirb 扫出来许多页面一步步来先查看/dev页面里面说让我们进行更深层次的挖掘。 经过考虑先跟随提示进行挖掘吧。更深层次的挖掘那就是ziptxt这些了使用dirb构造语句挖掘。dirb http://192.168.41.136 -X .zip,.txt 发现挖掘出来一个secret.txt进行查看里面给了一个github地址。 查看github之后发现里面有用的是一个fuzz语句
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://website.com/xxx.php?FUZZsomething
这是让我fuzz网站的php啊先进行查看php页面有两个一个是index.php一个是image.php 一个一个查
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.41.136/image.php?FUZZsomething 查出来一大堆东西在上面提示的语句中有--hc 404就是让我们进行筛选的意思所以进行筛选147ch这个值
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 147 http://192.168.41.136/image.php?FUZZsomething 筛选结束没有东西查看下一个php页面
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.41.136/index.php?FUZZsomething 继续筛选136ch
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 136 http://192.168.41.136/index.php?FUZZsomething 这时候筛选完发现了一个file参数进行拼接在php上看看有没有什么信息 拼接完后发现他说读错了文件那么有什么文件回顾上方secret.txt页面里面有一个location.txt页面读取看看 读取后他说现在换成secrettier360参数试试能挖到什么别的。 在image.php页面拼接上secrettier360参数后他说参数找对了但是没有什么别的东西于是开始使用这个参数拼接一些东西比如看看../../行不行。
拼接后直接就读取了etc/passwd文件查看文件内有什么用户或者信息 查看到有用的也就是victor用户还有他说在/home/saket下发现一个password.txt文件。读取整个文件。
读取后发现是一个密码。 使用ssh去试密码发现都不对于是去试网站的账号密码。
在之前目录爆破的时候就找到这个WordPress的admin页面开始尝试登录。
发现victor是用户follow_the_ippsec是密码直接就登录进了后台。 后台拿权限
进入后台之后就是要拿权限了WordPress框架先想到的就是插件了去插件界面上传 这个上传是需要zip的所以先随便使用一个zip进行上传如果成功再构造shell。 发现不能上传于是转换思路在主题看看能不能拿权限。 打开主题修改发现这些页面大部分都是无法修改于是在右边一个个的找过去。
发现secret.php可以修改。 于是在这个页面写shell直接反连我的kali6789端口 先使用nc开启监听nc -lvnp 6789 然后找到这个secret.php页面因为WordPress常见网上一搜就知道页面在哪了 访问这个页面之后shell就拿到了进去后使用sudo -l查看一下权限发现/home/saket/enc有点东西。 于是进行这个目录查看发现了一个flag查看enc却不能打开。转换思路查看定时任务也是没有办法。后面查看了一下uname -a发现版本有点低。 于是使用searchsploit查看linux的内核漏洞。 提权
接下来就是使用内核漏洞提权了。
下载45010.c 然后开启80端口 在目标机器上下载45010.c 下载完成后进行编译
gcc 45010.c -o 45010-2
然后加权限
chmod x 45010-2
最后直接./45010-2 运行
拿下root权限 发现上面有python环境使用python搞个交互shell方便操作
python -c import pty;pty.spawn(/bin/bash) 最后切换到root目录下拿到flag root.txt。