pWnOS v2.0

这篇具有很好参考价值的文章主要介绍了pWnOS v2.0。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        该靶机绑定了静态IP地址 10.10.10.100,所以这里需要修改我们的网络配置!整个网段修改为10.10.10.0/24

信息收集

主机存活探测
arp-scan -l
端口信息探测
nmap -sT --min-rate 10000 -p- 10.10.10.100		(只开放了22 80端口)
服务版本信息探测
nmap -sT -sV -sC -O -p22,80 10.10.10.100

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 5.8p1 Debian 1ubuntu3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 85:d3:2b:01:09:42:7b:20:4e:30:03:6d:d1:8f:95:ff (DSA)
|   2048 30:7a:31:9a:1b:b8:17:e7:15:df:89:92:0e:cd:58:28 (RSA)
|_  256 10:12:64:4b:7d:ff:6a:87:37:26:38:b1:44:9f:cf:5e (ECDSA)
80/tcp open  http    Apache httpd 2.2.17 ((Ubuntu))
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-title: Welcome to this Site!
|_http-server-header: Apache/2.2.17 (Ubuntu)
MAC Address: 00:0C:29:40:8B:28 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

漏洞脚本探测
nmap -sT --script=vuln -p22,80 10.10.10.100

PORT   STATE SERVICE                                                                                           
22/tcp open  ssh                                                                                               
80/tcp open  http                                                                                              
|_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=10.10.10.100
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://10.10.10.100:80/login.php
|     Form id: 
|     Form action: login.php
|     
|     Path: http://10.10.10.100:80/register.php
|     Form id: 
|_    Form action: register.php
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|       httponly flag not set
|   /login.php: 
|     PHPSESSID: 
|       httponly flag not set
|   /login/: 
|     PHPSESSID: 
|       httponly flag not set
|   /index/: 
|     PHPSESSID: 
|       httponly flag not set
|   /register/: 
|     PHPSESSID: 
|_      httponly flag not set
| http-enum: 
|   /blog/: Blog
|   /login.php: Possible admin folder
|   /login/: Login page
|   /info.php: Possible information file
|   /icons/: Potentially interesting folder w/ directory listing
|   /includes/: Potentially interesting directory w/ listing on 'apache/2.2.17 (ubuntu)'
|   /index/: Potentially interesting folder
|   /info/: Potentially interesting folder
|_  /register/: Potentially interesting folder
MAC Address: 00:0C:29:40:8B:28 (VMware)

Web渗透测试

没别的什么端口,直接看80上的服务:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

存在登录和注册的页面,登陆界面,没测试注册页面:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

抓包进行测试,虽然是email的地址,但是我们可以在home页面就能收集到admin的邮箱地址是什么,不知道是否存在弱口令,或者是能够进行爆破!

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

明文传输,因此我们可以尝试进行密码的爆破!(但是成功的爆破出来)

有没有sql注入呢?

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

虽然说存在WAF,但是他好像是已经welcome了?

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

换一下payload,条件不成立,显然界面已经是回到了登录的界面,可见是存在sql注入的,不过需要进行绕过!上sqlmap!

拿到三个数据库:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

直接一键化:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

killerbeesareflying

拿到管理员的密码!

回去登陆下看看:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

啊???这就是我登陆后给我的礼物嘛??

目录扫描

发现了很多的目录:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

info.php界面:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

所有的东西都是需要进行登录的,一直没找到突破口,发现存在内部的博客系统:

收集到对应的版本号信息:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

找了找关于SPHPBLOG 的漏洞,最终在msf中成功找到

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

存在文件上传漏洞!需要配置一下sphpblog的地址(默认配置的地址是/sphpblog,而目标是/blog)

利用msf进行攻击成功收到会话!

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

拿到一个低权限的账号!

提权

本想尝试内核漏洞溢出,找了找 好像都不合适,然后sudo -l命令还用不了,看看passwd文件:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

dan用户,跟我之前的猜测没什么问题,外国人都叫姓~

看看网站的目录下面存在什么东西吧:

发现在/var/www下面就存在一个和数据库相关的东西:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

blog下面的config目录下存在一个password.txt文件:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

然而并不知道这个是什么加密~

mysql的配置文件:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

尝试登录数据库:

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

登陆失败了。后面发现再上一级目录下还存在这个数据库的文件~

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

在尝试一下这个密码,成功登录!

ssh能不能登录?

pWnOS v2.0,Vulnhub,安全,网络安全,学习,web安全,安全威胁分析

登陆成功!文章来源地址https://www.toymoban.com/news/detail-753294.html

到了这里,关于pWnOS v2.0的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全实验——web安全

    目录 实验目的 实验原理 实验内容 实验1 1. 地址栏中执行脚本 2. 对DOM技术的利用 实验2  1.jump1 2.jump2 3.get 4.xss 5.注册bss 6.盗取cookie 7.分析cookie  实验3 一.搭建IIS服务器 二.身份验证和权限设置 三.IP地址和域名限制 四.安全通信 五. 单点登录  实验总结 1. 了解什么是XSS 2. 掌握盗

    2024年02月13日
    浏览(44)
  • 网络安全-Web端安全协议

    大家上网娱乐或办公总是离不开浏览器,也就是从web端访问各个网站,其安全的重要性与其使用的广泛性成正比。本文就web端常见的相关安全协议分享。 SSL(Secure Sockets Layer),安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,它位于应用层协议之下且独立的

    2024年02月08日
    浏览(44)
  • 网络安全-安全Web网关(SWG)详解

    在当今快速发展的网络环境中,企业面临着越来越多的网络安全挑战。安全Web网关(SWG)作为一种高效的网络安全解决方案,为企业提供了一个安全、可控的网络使用环境。 安全Web网关是一种网络安全设备或服务,主要功能是监控和管理用户的Web访问,以防止恶意软件入侵和

    2024年02月01日
    浏览(48)
  • 网络安全——Web目录扫描

    一、Web目录扫描原因 1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破 2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵 3、寻找网站更多隐藏信息 二、Web目录扫描方法 1、robots.txt  例:可以看到

    2024年02月05日
    浏览(43)
  • 【web网络安全基础阶段一】

    在学习web网络安全,需要了解web安全前端基础,我将会从HTML,CSS,JavaScript前端技术,以及HTTP协议运作原理进行阐述。 前端技术作用 前端开发是创建Web页面或App等前端界面呈现给用户的过程。 • HTML,CSS及JavaScript • 网页制作是Web1.0时代的产物,早期网站主要内容都是静态

    2024年04月25日
    浏览(38)
  • 网络安全CTF之Web基础

    Web类的考试,在CTF比赛中十分常见。 本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。 攻防世界Web Web基础中,常见的考点如下: 1、源代码隐藏 打开网页,显示 FLAG is not here。 F12查看源代码,取得flag 2、GET和POST传参 G

    2024年02月07日
    浏览(46)
  • 浅谈网络爬虫与Web安全

           网络爬虫(Web Crawler) ,又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息

    2024年03月10日
    浏览(46)
  • 零基础自学网络安全/web安全,看这一篇就够了

    作为一个安全从业人员,我自知web安全的概念太过于宽泛,我本人了解的也并不够精深,还需要继续学习。 但看到这个问题之后又想说说自己的看法,所以今天随手写写关于web安全的内容,希望对初次遇到web安全问题的同学提供帮助! 我先把自己整理的web安全自学路线贴出

    2024年02月06日
    浏览(78)
  • 网络安全入门 5 天速成教程_ WEB 安全渗透攻防技术

    前言 随着 Web 技术发展越来越成熟,而非 Web 服务越来越少的暴露在互联网上,现在互联网安全主要指的是 Web 安全。 为了自身不“裸奔”在大数据里,渐渐开始学习 Web 安全,在学习 Web 安全的过程中,发现很大一部分知识点都相对零散,如果没有相对清晰 的脉络作为参考,

    2024年04月23日
    浏览(47)
  • 自学网络安全/Web安全,一般人我还是劝你算了吧

    由于我之前写了不少网络安全技术相关的文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人私信问我:     我刚入门网络安全,该怎么学?     要学哪些东西?     有哪些方向?     怎么选?     这一行职业前景如何? 废话不多说,先上一张路线

    2024年02月05日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包