Vulnhub靶机PWNLAB:INIT writeup

这篇具有很好参考价值的文章主要介绍了Vulnhub靶机PWNLAB:INIT writeup。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机介绍

靶机下载:https://www.vulnhub.com/entry/matrix-2,279/

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

个人微信公众号:网络安全学习爱好者

信息搜集

arp扫描存活主机 

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

根据MAC地址比较靶机IP为​192.168.30.131

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

nmap扫描全端口及端口服、版本
Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

目录扫描12322端口发现robots.txt

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

 在robots.txt​​文件发现了file_view.php文件

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

可能存在文件包含,GET传参没反应,用bp抓包换POST传参

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全存在文件包含漏洞

漏洞利用

查看nginx的配置文件

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全有可疑文件/var/www/p4ss/.htpasswd 

查看/var/www/p4ss/.htpasswd文件

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

发现Tr1n17y用户及加密之后的密码

用john破解

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

得到密码是admin

尝试使用Tr1n17y:admin登录12320、1337

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

 Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

 ​1337端口登录成功

查看源码发现有隐藏的图片

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

访问https://192.168.30.131:1337/h1dd3n.jpg 将图片下载下来

​h1dd3n.jpg​​图片使用了隐写,使用steghide​​工具将隐写的文本导出,密码是:n30​​

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

得到shell

打开12320端口的靶机控制台,使用n30​​用户及密码登录

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

提权

用find / -user root -perm /4000 2>/dev/null 命令查看拥有SUID权限的命令

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全​ 

使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

Vulnhub靶机PWNLAB:INIT writeup,vulnhub,writeup,安全

 文章来源地址https://www.toymoban.com/news/detail-522737.html

到了这里,关于Vulnhub靶机PWNLAB:INIT writeup的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(40)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(56)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(50)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(38)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(48)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(41)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(34)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(121)
  • vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(48)
  • vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包