渗透测试vulnhub——Web-2.0

这篇具有很好参考价值的文章主要介绍了渗透测试vulnhub——Web-2.0。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、信息收集

2、漏洞利用 

3、John爆破

4、命令执行漏洞

5、lxd提权 

知识点:

下载地址:AI: Web: 2 ~ VulnHub

1、信息收集

使用arp-scan -l 查看靶机ip    靶机:192.168.29.133

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

 进行服务扫描:-sV -A -p- -O    开启了  22tcp  80http  系统:linux

-sv 服务信息、-A详细信息、-p- 所有端口、-O操作系统

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

 访问一下80端口,发现是个登陆页面测试一下不是sql注入

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

 注册一个账号登录进去看看,提示:FileSharing。

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

查了一下是一个 目录穿越漏洞

2、漏洞利用 

使用工具searchsploit工具来查看漏洞利用方法

ps:“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

http://192.168.29.133/download.php?file_name=../../../../../../../../../../../../../etc/passwd

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 成功利用获取到了/etc/passwd,但是没有什么利用信息,前面扫描的时候得知是apache框架

所有读取一下apache默认配置文件路径,apache系统一般会有一个认证文件,里面保存着账号密码。

路径:etc/apache2/sites-enabled/000-default.conf

192.168.29.133/userpage.php?file_name=../../../../../../../../../../../../..etc/apache2/sites-enabled/000-default.conf

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

192.168.29.133/userpage.php?file_name=../../../../../../../../../../../../../etc/apache2/.htpasswd

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

账号密码:aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/
账号是aiweb2admin,密码被加密了的

3、John爆破

这里爆破了半天发现没有用

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

看题目提示,需要使用rockyou-45.txt来进行爆破

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 起初rockyou.txt是未解压的状态,位于/usr/share/wordlists文件夹中。

解压命令:gzip -d /usr/share/wordlists/rockyou.txt.gz 

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 使用rockyou-45.txt字典来对密码进行john爆破

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

账号密码:aiweb2admin \ c.ronaldo

尝试ssh登录但是未果,扫一下目录,有发现

4、命令执行漏洞

疑似后台登录页面

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

 使用刚刚爆破出来的账户密码进行登录

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 提示爬虫协议文件,访问查看一下发现有两个目录渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

在/H05Tpin9555/目录中发现了ping命令框,疑似命令执行漏洞

/S0mextras/目录下没有啥信息可以利用

尝试"&" “&&” “|” "||“是否能绕过,最后发现”|"可以绕过

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

发现就两个文件,查看一下另外一个目录下有什么文件,然而也是啥也没有

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

这里就可以怀疑可能是隐藏文件了,使用find命令查看目录下的所有文件  隐藏文件一般都是"."开头的

命令:127.0.0.1 | find . -type f /var/www/html/webadmin//S0mextras/

“.” 所有文件   “f ”  普通文件

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 发现疑似ssh账户文件,查看得到登录账号

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

ssh登录成功

5、lxd提权 

发现权限极低, 看到用户所有组是lxd  cat  /etc/os-relese 得到版本信息 

lxd漏洞

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

 受用工具searchsploit 查看一下版本漏洞渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

查看漏洞使用方式 第一步需要下载build-alpine ,第二步运行里面的build alpine然后给靶机运行就可以得到root渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

GitHub - saghul/lxd-alpine-builder: Build Alpine Linux images for LXD

下载解压后运行 ./bulid-alpine 

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 运行后多了一个apk文件,还有一个以日期命名的文件

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

在本地开启apache2服务上传这个日期命名的文件夹,使用靶机下载运行

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习 一开始失败了因为文件权限不够运行不了,使用chmod 777 赋权

./46978.sh -f alpine-v3.19-x86_64-20231219_1710.tar.gz

 成功提权为root

find / -name flag*

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

渗透测试vulnhub——Web-2.0,网络安全,web安全,学习

得到flag 渗透结束!!

知识点:

  •  FileSharing目录穿越漏洞
  • searchsploit工具、john工具使用、find语法
  • lxd漏洞提权

 后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!文章来源地址https://www.toymoban.com/news/detail-797666.html

到了这里,关于渗透测试vulnhub——Web-2.0的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全从业人员应该如何提升自身的web渗透能力?

    前言 web 渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。 理清 web 渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。 程序员之间流行一个词,叫 35 岁危机,,意思就是说 35 岁是个坎,容易被淘汰。 那么安全行

    2023年04月09日
    浏览(92)
  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(34)
  • 【网络安全】渗透测试之木马免杀

    博主昵称:跳楼梯企鹅 博主主页面链接: 博主主页传送门 博主专栏页面连接:

    2024年02月02日
    浏览(32)
  • 智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

    车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。 在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协

    2024年01月23日
    浏览(34)
  • 网络安全渗透测试的八个步骤

    ​一、明确目标 ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。 2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。 3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。 ​二、信息收

    2024年02月04日
    浏览(35)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(42)
  • 2023年网络安全比赛--综合渗透测试(超详细)

    一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23); 2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4); 3.靶机网站存在目录遍历漏洞,请将h

    2024年02月12日
    浏览(32)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(36)
  • 【web安全】渗透测试实战思路

    1. 不建议太小的公司(可能都是请别人来开发的,用现成成熟的框架) 2. 不建议一线大厂:腾讯,字节,阿里等,你懂的 3. 不建议政府部门,安全设备多,每年有护网,报警你就死 建议:找上市公司与子公司,有开发人员,就有漏洞 重点:先在天眼查那些找域名 所有上市

    2024年02月19日
    浏览(43)
  • 安全渗透测试网络基础知识之路由技术

    #1.静态路由技术 ##1.1路由技术种类: 静态路由技术、动态路由技术 ##1.2静态路由原理 静态路由是网络中一种手动配置的路由方式,用于指定数据包在网络中的传输路径。与动态路由协议不同,静态路由需要管理员手动配置路由表,指定目的网络和下一跳路由器的关联关系。

    2024年02月06日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包