vulnhub靶机Misdirection

这篇具有很好参考价值的文章主要介绍了vulnhub靶机Misdirection。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

环境准备

下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip

解压后双击ovf文件导入虚拟机

网络:DHCP、NAT、192.168.100.0/24网段

vulnhub靶机Misdirection

信息收集

主机发现

vulnhub靶机Misdirection

192.168.100.133是新增的ip

端口扫描

vulnhub靶机Misdirection

发现开放了以上端口,继续扫描端口详细信息

目录发现

扫描的同时去访问一下80和8080端口看看

vulnhub靶机Misdirection

80是正常的网站

vulnhub靶机Misdirection

8080是apache默认页

进行目录扫描

vulnhub靶机Misdirection

找到一个debug目录,点进去看看

vulnhub靶机Misdirection

是个仿真终端,查看了一下基本信息,只有低权限身份

反弹shell

vulnhub靶机Misdirection

发现是有wget的,尝试下载php反弹shell

msf生成并开启web服务

vulnhub靶机Misdirection

随后攻击机开始监听

vulnhub靶机Misdirection

然后去靶机的仿真终端上操作,下载反弹shell并浏览器访问以执行

vulnhub靶机Misdirection

浏览器访问shell

vulnhub靶机Misdirection

去msf查看上线

vulnhub靶机Misdirection

查看一下基本信息

vulnhub靶机Misdirection

提权

看一眼计划任务是否可利用

vulnhub靶机Misdirection

并没有,继续看看sudo -l权限

vulnhub靶机Misdirection

www-data用户允许在localhost上以brexit用户身份执行/bin/bash命令,因此我们可以利用这个漏洞来提权为brexit用户。

  1. 首先使用sudo -u brexit /bin/bash命令以brexit用户身份进入终端。
  2. 然后使用sudo -s或sudo su命令以root身份进入终端。

不过到了这一步再次卡住,我们没有密码

vulnhub靶机Misdirection

去查看是否有更多信息,ls -la看一下是否有bash历史记录文件

vulnhub靶机Misdirection

看到有.bash_history和.viminfo

都看一看

vulnhub靶机Misdirection

bash历史无数据,继续看viminfo

vulnhub靶机Misdirection

注意到viminfo中有对/etc/passwd的操作,查看权限

可以直接编辑 /etc/passwd 文件并添加一个管理员账号以提权。以下是具体步骤:

  1. 在文件的最后一行添加一个新的管理员账号,格式如下:
username:x:UID:GID:User description:/home/username:/bin/bash

其中,username 是用户名;x 是密码占位符,表示密码已加密并存储在 /etc/shadow 文件中;UID 是新用户的 UID,可以选择一个未被占用的数字(建议从 1000 开始);GID 是新用户所属的组 ID,通常与 UID 相同;User description 是用户描述信息;/home/username 是用户的家目录;/bin/bash 是用户的默认 shell。例如,添加一个名为 newadmin 的管理员账号,UID 为 0,GID 为 0,家目录为 /root,默认 shell 为 /bin/bash,可以这样写:

newadmin:x:0:0:New Admin:/root:/bin/bash

x代表密码,我们可以真实生成一个密码。

openssl passwd -1 123456

vulnhub靶机Misdirection

于是我们要写入的就变成了

newadmin:$1$oQ39kyHF$lYSvC8pfSHc2kePGkJLyc.:0:0:New Admin:/root:/bin/bash

用echo在文件末尾追加一行

echo 'admin:$1$oQ39kyHF$lYSvC8pfSHc2kePGkJLyc.:0:0:Admin:/root:/bin/bash' >> /etc/passwd

查看/etc/passwd,成功写入

vulnhub靶机Misdirection

  1. 使用新的管理员账号登录系统,即可获得管理员权限。

vulnhub靶机Misdirection

成功提权到root!至此,渗透结束文章来源地址https://www.toymoban.com/news/detail-431123.html

到了这里,关于vulnhub靶机Misdirection的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(35)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(39)
  • vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(33)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(27)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(27)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(27)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(24)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(30)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(23)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包