VulnHub靶场----Hackable_3

这篇具有很好参考价值的文章主要介绍了VulnHub靶场----Hackable_3。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

免责声明

文章为作者学习记录,请勿利用文章相关技术从事非法活动,

 如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。

 文章来源地址https://www.toymoban.com/news/detail-404660.html

靶机:Hackable: III ~ VulnHub

攻击机:VM kali-linux

  1.信息收集

nmap:收集端口服务信息

1、nmap -p- 192.168.56.110
2、nmap -sC -sV -p 22,80 192.168.56.110 -oN nmap.log

发现靶机开放了80端口,22端口filtered

VulnHub靶场----Hackable_3

2.WEB渗透

访问WEB

访问80端口,得到信息:

1、在元素中发现login_page/login.html网页

2、在元素注释得到用户名jubiscleudo

3、知道可能要port knocking

        端口敲门(端口碰撞)技术是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确的连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。也就是说,攻击者可能通过端口扫面来利用一些端口服务来发动攻击,但是一些固定的端口又需要开放来满足远程维护需求,因此,我们可以使用端口碰撞技术来形成一个访问控制。我们需要去碰撞一个特定的端口序列,才能够打开我们想要访问的端口。

4、关注.jpg文件

VulnHub靶场----Hackable_3

 目录扫描

发现如下目录

VulnHub靶场----Hackable_3

 

访问login_page页面,发现一个登录页面 ,随便输入一些弱口令,出现源码VulnHub靶场----Hackable_3

 

发现有个3.jpg图片,访问一下,下载图片,分析一波

VulnHub靶场----Hackable_3

 

图片信息没有什么有用信息,看下是否有隐写

VulnHub靶场----Hackable_3

 

发现有隐写,分离出来

VulnHub靶场----Hackable_3

 

发现一个端口号:65535

VulnHub靶场----Hackable_3

 

 

访问备份目录,发现一个字典,下载下来 VulnHub靶场----Hackable_3

 

访问配置文件,在1.txt中发现base64加密密文

VulnHub靶场----Hackable_3

 

base64解码,得到一个端口号:10000

VulnHub靶场----Hackable_3

 

依此访问扫描出来的目录,在css/2.txt中发现混淆加密的密文,解码得到端口号:4444

VulnHub靶场----Hackable_3

 VulnHub靶场----Hackable_3

VulnHub靶场----Hackable_3 VulnHub靶场----Hackable_3

3.Port Knocking

端口敲门:knock ip port1 port2 port3... 一共6种顺序,最终确定端口顺序如下,敲门后22端口打开VulnHub靶场----Hackable_3

 

 根据前面得到的用户名和字典爆破SSH

hydra -l 用户名 -P 密码字典 ssh://ip

得到密码:onlymy,尝试登录

VulnHub靶场----Hackable_3

成功登录SSH,拿到第一个flag,在/home中还有一个用户家目录,但没有权限访问

VulnHub靶场----Hackable_3

4.提权 

d........最后找到一个备份配置文件,打开发现hackable_3和密码,用户与上面家目录名相同,尝试用该密码登录

VulnHub靶场----Hackable_3

 切换到hackable_3用户,发现在lxd组,利用lid提权

VulnHub靶场----Hackable_3

 

lxd提权:下载一个镜像,使用镜像创建容器,将容器目录直接映射到物理主机目录,即可在容器中直接访问物理主机的文件

这里在靶机上下不来下,在本地下载好传到靶机上去:

本地执行命令

git clone  https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder 
./build-alpine
python2 -m SimpleHTTPServer 6789

靶机执行命令

lxc init 指纹 ignite -c security.privileged=true 
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh

VulnHub靶场----Hackable_3

 

VulnHub靶场----Hackable_3

 

查看镜像,这里可以看到指纹FINGERPRINT

VulnHub靶场----Hackable_3

执行完之后,就提权成功,拿到第二个flag,Game Over!!

VulnHub靶场----Hackable_3

 

到了这里,关于VulnHub靶场----Hackable_3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub之Lazysysadmin靶场

    目录 一. 环境搭建 二. 渗透过程 1. 信息收集 1.1主机发现 1.2端口扫描 1.3目录扫描 2. 信息漏洞利用 2.1靶机目录信息搜集: 3. Getshell 3.1ssh弱口令 3.2信息收集 4. 提权 5.*反推,其他思路* 5.1提权后的信息收集: 总结 Lazysysadmin靶场下载: https://download.vulnhub.com/lazysysadmin/Lazysysadmin

    2023年04月09日
    浏览(43)
  • vulnhub covfefe靶场

    目录 1.信息收集 2.资源分析 3.漏洞利用 4.提升权限 扫描出多个IP nmap只发现192.168.42.146有端口开放,为22,80,31337 扫描192.168.42.146的22,80,31337端口,看看开放的服务 用dirb找找目录 查看robots.txt,寻找目录 访问taxes,拿到flag1 进入ssh目录,下载rsa,pub 下载了ssh的公钥和私钥,开放

    2024年02月05日
    浏览(32)
  • vulnhub靶场搭建

    sudo apt install docker.io 3、验证安装 docker-v 4、安装docker-compose pip install docker-compose 5、拉取镜像 git clone https://github.com/vulhub/vulhub.git 6、进行测试 cd vulnhub docker-compose up -d 7、your-ip 换自己的IP 8、使用完后卸载 docker-compose down -d 步骤如上。。。 在调试过程中 在WSL2的Ubuntu上遇到此错

    2024年02月10日
    浏览(34)
  • vulnhub DC-9靶场

    目录 1.信息收集 2.漏洞发掘 3.横向渗透 4.提升权限 4.1构造用户行,写入/etc/passwd 4.2构造权限行,写入/etc/sudoers 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 nmap -p 80 -A -V 192.168.42.150 访问主页面 发现有查找功能,猜测此处有sql注入漏洞 测

    2024年02月05日
    浏览(37)
  • breach-1--vulnhub靶场

    一、环境搭建 下载靶场Breach: 1 ~ VulnHub 描述 VM 配置了静态 IP 地址 (192.168.110.140),因此需要将仅主机适配器配置到此子网。 网络设置也可用其他模式 网络模式:NAT 靶机地址: 192.168.110.140 kali地址:192.168.110.128 二、信息收集 (1)nmap 端口扫描 所有端口都开放,应该是对扫

    2024年02月15日
    浏览(44)
  • vulnhub DC-1靶场

    目录 1.扫描主机 2.得到shell(2.1,2.2)只用一种即可 2.1开始msf漏洞利用 2.2脚本exp得到反弹shell 3.开始提权 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.147 扫描主机指纹,发现Drupal 7 cms mfconsole search drupal search 7600 use exploit/unix/webapp/drupal_drupalgeddon2 set rhosts 192.168.42.147 run 看到这个,说

    2024年02月05日
    浏览(45)
  • vulnhub DC-4靶场

    目录 1.信息收集 2.漏洞利用 3.横向渗透 4.提升权限 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)

    2024年02月05日
    浏览(90)
  • 【VulnHub靶场】——CHRONOS: 1

    作者名:Demo不是emo  主页面链接 : 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 要做个明亮的人,要有个珍藏的故事,要看遍山河日落,要不虚此行。  从10月中旬开始制定了 为期24周的打靶训练

    2024年02月09日
    浏览(36)
  • vulnhub DC-5靶场

    目录 1.信息收集 2.网站分析 3.漏洞利用 4.提升权限 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 扫描目录 dirbuster 浏览网站,发现都是静态页面 只有contact.php有上传窗口 尝试上传,发现问题copyright旁的

    2024年02月05日
    浏览(40)
  • vulnhub靶场之CROSSROADS: 1

    攻击机:虚拟机kali、本机win10。 靶机:Crossroads: 1,下载地址:https://download.vulnhub.com/crossroads/crossroads_vh.ova,下载后直接vbox打开即可。 知识点:stegoveritas工具使用、smb服务扫描、shell反弹、简单脚本编写。 使用nmap扫描下靶机地址,命令:nmap -sn 192.168.5.0/24,发现靶机地址:

    2023年04月14日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包