Vulnhub Development Walkthrough

这篇具有很好参考价值的文章主要介绍了Vulnhub Development Walkthrough。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Vulnhub Development Walkthrough

Recon

首先使用netdiscover进行二层Arp扫描。

┌──(kali㉿kali)-[~]
└─$ sudo netdiscover -r 192.168.80.0/24
 Currently scanning: Finished!   |   Screen View: Unique Hosts

 5 Captured ARP Req/Rep packets, from 5 hosts.   Total size: 300
 
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.80.1    00:50:56:c0:00:08      1      60  VMware, Inc.                                                                                                     
 192.168.80.2    00:50:56:ed:65:ac      1      60  VMware, Inc.                                                                                                     
 192.168.80.133  00:0c:29:b9:af:ac      1      60  VMware, Inc.                                                                                                     
 192.168.80.135  00:0c:29:cd:fd:52      1      60  VMware, Inc.                                                                                                     
 192.168.80.254  00:50:56:ec:ab:13      1      60  VMware, Inc. 

随后通过nmap对靶机进行扫描。

┌──(kali㉿kali)-[~]
└─$ sudo nmap -sS -p- 192.168.80.133   
Starting Nmap 7.93 ( https://nmap.org ) at 2023-04-09 00:51 EDT
Stats: 0:00:00 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 3.92% done; ETC: 00:51 (0:00:00 remaining)
Nmap scan report for 192.168.80.133
Host is up (0.00081s latency).
Not shown: 65529 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
113/tcp  open  ident
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
8080/tcp open  http-proxy
8443/tcp open  https-alt
MAC Address: 00:0C:29:B9:AF:AC (VMware)

Nmap done: 1 IP address (1 host up) scanned in 2.86 seconds

发现samba、http服务。

Process

samba

我们首先对samba进行枚举,使用enum4linux工具。我们得知目标机器存在intern、Patrick、admin用户和access共享文件夹。但目前没有密码。

Vulnhub Development Walkthrough

Vulnhub Development Walkthrough

http

随即我们尝试访问http服务,主页没有获得有用的信息,但我们发现目标可能运行了HIDS,因此我们不能对目标进行高频率的扫描和目录爆破。

Vulnhub Development Walkthrough

但是在Bravery靶机中,我们得知有人希望Patrick的开发部门缩短URL,详情参见Bravery Walkthrough。那我们尝试从前面靶机提供的URL进行访问。

Vulnhub Development Walkthrough

我们发现了一个秘密的部分,我们点击其中链接(其中内容不做展开),发现了相当多的有用内容。

目前仍有员工使用弱密码,诸如Password、P@ssw0rd等,密码策略为定期修改密码、强制密码历史,但是有部分员工会在密码后添加数字规避密码历史。

点击log out的超链接,我们发现了一个登录界面。

Vulnhub Development Walkthrough

我们尝试弱密码(admin/admin),进行登录。

Vulnhub Development Walkthrough

登录后我们发现有报错,我们尝试搜索报错信息。在Exploit-DB中我们找到了该漏洞的利用方法。

Vulnhub Development Walkthrough

我们尝试包含Reverse Shell,结果并没有成功。

Vulnhub Development Walkthrough

我们尝试另一个,访问敏感信息。

Vulnhub Development Walkthrough

password crack

我们获得了用户名和经过md5运算的字符串。我们尝试利用在线网站破解,但却只能破解出部分信息。

Vulnhub Development Walkthrough

我们尝试生成根据上文的密码策略,生成字典,并尝试破解。首先将可能的密码写入文件。

Vulnhub Development Walkthrough

根据可能的情况编写john的密码规则(/etc/john/john.conf)。这个规则作用是在目标密码后添加1-3位的数字。

[List.Rules.vuln-deve]
Az"[0-9]"
Az"[0-9][0-9]"
Az"[0-9][0-9][0-9]"

有了规则,紧接着根据规则生成字典。

┌──(kali㉿kali)-[~/Labs/Development/passcrack]
└─$ john --wordlist=passwd --rules=vuln-deve --stdout >> wordlist.lst

最后通过hashcat进行爆破。

┌──(kali㉿kali)-[~/Labs/Development/passcrack]
└─$ hashcat -a 0 -m 0 87e6d56ce79af90dbe07d387d3d0579e wordlist.lst --show
87e6d56ce79af90dbe07d387d3d0579e:P@ssw0rd25

此处只是为了演示手动爆破的方法,实际上这个md5字符串多找几个网站就能得到解。

back to samba

得到密码后,我们再次尝试访问samba,看看是否能得到有用的信息。

Vulnhub Development Walkthrough

我们并不能得到有用的信息。

Privilege Escalation

我们尝试用intern用户进行登录。登录后发现我们使用的命令有限,且触发安全机制不能超过两次吗,否则将被断线。

Vulnhub Development Walkthrough

但我们在使用clear命令时出现了BUG,发现当前的Shell实际上运行在Python环境中。

Vulnhub Development Walkthrough

那么我们通过echo os.system('/bin/bash')就能获得一个完整的Shell。但是当前shell并不能提升权限。

Vulnhub Development Walkthrough

我们通过su切换到patrick用户,发现我们具有vim的sudo权限。

Vulnhub Development Walkthrough

使用vim进行提权。

Vulnhub Development Walkthrough文章来源地址https://www.toymoban.com/news/detail-411699.html

到了这里,关于Vulnhub Development Walkthrough的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【labview报错,缺少GOOP Development Suite】

    当labview报此错误时,第一类情况为缺少包,第二类为所使用的GPU包已失效 以下为第一类缺包的解决方式 登录VIPM,如何安装VIPM查看此贴:VIPM安装 打开VIPM后,右上角输入goop,双击搜索出的安装包 勾选需要安装的包,这里笔者全部勾选,点击continue, 弹窗选择I agree, 点击I ACCE

    2024年02月04日
    浏览(39)
  • 初识Quantum Mini Linux Development Kit

    本人近期看到稚晖君的Linux - Card 的相关视频介绍,看到它极大的方便,整体只需Type-C即可供电并且算力满足目前所需要求,功能也不少。于是火速下单,从Speed Studio购入。 到货后先认识这个开发套件的外观,可以说是非常小巧,能够满足大部分需求。         当我用Type-C供

    2024年02月11日
    浏览(33)
  • quarkus实战之三:开发模式(Development mode)

    这里分类和汇总了欣宸的全部原创(含配套源码):https://github.com/zq2599/blog_demos 前文咱们曾提到过几种启动方式,有一种用maven命令启动的,可以进入开发模式,命令如下: 当时只提到此模式能看到详细系统信息,并未展开说明更多信息,实际上,此模式下还有很多实用的功能

    2024年02月16日
    浏览(30)
  • PHP<=7.4.21 Development Server源码泄露漏洞

    因为特殊的原因CTF荒废了一段时间,近期总算再次捡了起来,算是从头开始了吧。近期比赛刚好遇到了这个漏洞,看国内似乎还没有过多的论述,先总结一波。 PHP从5.4开始,就提供了一个内置的web服务器,主要是用来做本地的开发用的。 前提:php已经加入到本地电脑的环境

    2024年02月10日
    浏览(55)
  • SDL 软件安全开发周期 Security Development Lifecycle

    本文参考多篇文章写作而成,出处在文末注明。 SDL的是安全开发生命周期,Security Development Lifecycle。由微软最早提出,是一种专注于软件开发的安全保障流程。为实现保护最终用户为目标,它在软件开发流程的各个阶段引入安全和隐私问题。 SDL的核心理念就是将安全考虑集

    2024年02月08日
    浏览(36)
  • 虚拟现实技术基础 VR development news & insights

    作者:禅与计算机程序设计艺术 1980年代末,VR(虚拟现实)技术刚刚被提出,当时还有很多问题需要解决。由于硬件成本高、性能差等原因,市场很难跟上这个行业的发展速度。直到后来VR硬件价格不断下降,使得VR技术得到快速发展并迅速普及。到2017年全球VR设备数量超过1.

    2024年02月07日
    浏览(49)
  • DicomObjects.NET Development Version 8.48 Crack

    Version 8 Release Notes This new version of DicomObjects.NET consolidates numerous incremental changes and cleans up some of the unused remnants, as well as adding significant new features, the main one being the 2D and 3D GPU rendering.   The main changes are:   2D/3D GPU rendering using DirectX (HLSL) The big advancement in this version is the GPU powere

    2024年02月09日
    浏览(30)
  • 使用AURIX Development Studio创建一个新的工程

    Step 1 下载并安装AURIX Development Studio,打开软件 Step 2 连接单片机及下载器,由于没有防呆接口,注意单片机处连接线的正确性,本文使用逐飞科技提供的TC264芯片,连接为红线对应TMS,3V3引脚。如果连接正确,单片机扩展板上的几个LED灯为闪烁状态,表明连接正确 Step 3 打开

    2024年01月23日
    浏览(42)
  • BDD(Behavior-Driven Development)行为驱动开发介绍

    “开发软件系统最困难的部分就是准确说明开发什么” (“The hardest single part of building a software system is deciding precisely what to build” — No Silver Bullet, Fred Brooks) 。 看一下下面的开发场景: 场景一:业务分析人员觉得自己分析的需求已经写的很清晰了,并且跟技术人员进行了足够

    2024年01月18日
    浏览(38)
  • 吴恩达ChatGPT《LangChain for LLM Application Development》笔记

    基于 LangChain 的 LLM 应用开发 现在,使用 Prompt 可以快速开发一个应用程序,但是一个应用程序可能需要多次写Prompt,并对 LLM 的输出结果进行解析。因此,需要编写很多胶水代码。 Harrison Chase 创建的 LangChain 框架可以简化开发流程。其包含两个包,Python和JavaScript。LangChain 提

    2024年02月12日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包