实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

这篇具有很好参考价值的文章主要介绍了实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

写在前面:
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除)

3星vh-lll靶机 or vulnhub靶场,Node1

信息搜集

  • netdiscover扫描目的IP
    vh-iii,从入门到入土,渗透测试,web安全,安全,https
sudo masscan -p0-65535 192.168.231.144 --rate=10000

vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 发现开放端口为22和3000 访问3000

开始渗透

vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 3000端口是node

  • 对node.js稍有了解的都知道 3000是node.js的默认端口,简单的说 Node.js 就是运行在服务端的 JavaScript。Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。

  • Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 发现可疑路径
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 往上一个目录
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 用户名和密码

  • 使用md5解密解密结果为
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • tom:spongebob
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • mark:snowflake

vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • myP14ceAdm1nAcc0uNT: manchester

  • 依次尝试登录
    vh-iii,从入门到入土,渗透测试,web安全,安全,https
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 前两个用户的权限较低

  • 使用最后一个成功登录进入并且下载文件
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 发现是base64 进行解码
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 解码发现是一个加密的压缩包安装fcrackzip
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 破解出密码magicword

vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 打开发现是网站备份
    vh-iii,从入门到入土,渗透测试,web安全,安全,https
  • 进入后,查看app.js

vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 发现这个账号密码可能为ssh远程登入账号密码尝试登录
  • mark:5AYRft73VtFpc84k
  • 登录成功

vh-iii,从入门到入土,渗透测试,web安全,安全,https

提权

寻找特权指令提权

  • sudo -l

vh-iii,从入门到入土,渗透测试,web安全,安全,https

尝试suid提权-pkexec

  • 查看Y4师傅的博客发现还可以利用pkexec本地提权

利用Ubuntu漏洞

  • 在kali机里,使用自带的exp 尝试提权,搜索是否有Ubuntu 16.04漏洞利用searchsploit Ubuntu 16.04
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 复制对应的c程序
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 复制完成后启动apache服务
    vh-iii,从入门到入土,渗透测试,web安全,安全,https
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 进行编译
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 运行
    vh-iii,从入门到入土,渗透测试,web安全,安全,https

  • 提权成功文章来源地址https://www.toymoban.com/news/detail-544869.html

到了这里,关于实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [VulnHub靶机渗透] pWnOS 2.0

    目录 一、前言 二、外围打点——信息收集 1、主机探测 2、端口扫描 3、漏洞扫描 三、信息收集+渗透测试 1、web渗透测试 2、利用sqlmap上传木马,拿www-data权限 3、Simple PHP 框架漏洞利用,拿www-data权限 四、提权 1、常规提权操作+信息收集 3、crackmapexec密码碰撞 4、root权限 靶机

    2024年04月10日
    浏览(27)
  • vulnhub_DeRPnStiNK靶机渗透测试

    VulnHub2018_DeRPnStiNK靶机 https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap扫描靶机发现开放了 21 22 80 端口,

    2024年02月08日
    浏览(28)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(30)
  • [VulnHub靶机渗透]:billu_b0x 快速通关

    目录 前言: 访问80端口的web页面 1.扫描目录

    2024年01月21日
    浏览(25)
  • VulnHub靶场渗透实战11-Billu_b0x

    kali:192.168.3.9 桥接模式。 靶机:192.168.3.12 桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问) 1.arp扫描(也可用nmapC段发现),主机发现。 获取的靶机IP地址是:192.168.3.12。  2.扫描开启的端口和服务。  访问一下80端口开放的web页面。  2.看这页面可能存在

    2024年02月01日
    浏览(25)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(34)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(33)
  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(30)
  • 内网渗透靶场02----Weblogic反序列化+域渗透

     网络拓扑:                  利用 kscan工具 ,针对192.168.111.0/24 C段开展端口扫描,发现2台存活主机,具体如下图所示:                 192.168.111.80  开放 80、445、3389、7001 端口。                 192.168.111.201 开放 3389、445 端口 根据上述端口发放情况

    2024年02月19日
    浏览(21)
  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包