Vulnhub靶机:niveK

2024-01-30 16:44
文章标签 vulnhub 靶机 nivek

本文主要是介绍Vulnhub靶机:niveK,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:niveK(10.0.2.41)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/hms/niveK.ova

二、信息收集

使用nmap主机发现,靶机ip为10.0.2.41

在这里插入图片描述

使用nmap进行端口扫描,发现靶机开放端口:21、80

在这里插入图片描述

21端口:根据nmap的扫描结果发现21打开安装的是vsftpd 3.0.3,使用searchsploit搜索该版本的vsftpd的历史漏洞,发现只有DOS漏洞,无法利用

在这里插入图片描述

发现ftp开启了匿名登录,但里面是空的

在这里插入图片描述

22端口:根据nmap的扫描结果发现21打开安装的是OpenSSH 7.2p2,使用searchsploit搜索该版本的OpenSSH的历史漏洞,发现只有用户名枚举漏洞。

使用用户名枚举漏洞的exp进行扫描,发现靶机没有该漏洞,可能被修复了

在这里插入图片描述

在这里插入图片描述

开放的两个端口都没有攻击路径,怀疑是不是还有端口开放了没有扫出来

使用nmap扫描全端口,发现还开放了7080端口,该端口为http服务

nmap -A -p 1-65535 10.0.2.41

在这里插入图片描述

7080端口:打开网站发现是一个登录页面,查看源码没有发现有用的隐藏信息

在这里插入图片描述

使用dirsearch攻击进行目录爆破

在这里插入图片描述

将爆破出来的目录一个一个打开查看,未发现可利用的页面

三、漏洞利用

既然其他地方没有可攻击的点,回到登录页面,怀疑这个登录界面存在sql注入,在邮箱后面加一个反斜杠,发现存在mysql报错,应该是存在sql注入

在这里插入图片描述

尝试使用万能密码登录:email@email.com' or 1=1 --+

登录成功

在这里插入图片描述

把网站上各个功能点都点击查看一遍,没有发现什么可利用的功能点

后面又用dirbuster工具爆了一遍目录,发现存在/setting.php文件可以上传文件,需要先登录才能打开

在这里插入图片描述
在这里插入图片描述

上传webshell,上传完成后,我们可以在这上面看到我们上传的图片,右键新建标签打开图像可以访问上传的webshell:http://10.0.2.41:7080/uploadImage/Logo/php-reverse-shell.php

在这里插入图片描述
在这里插入图片描述

反弹shell成功,获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
在这里插入图片描述

四、提权

查看靶机系统内核版本为:Ubuntu 4.4.0-21-generic

在这里插入图片描述

使用searchsploit查找该版本存在的历史漏洞,我们选择45010.c进行提权

searchsploit Ubuntu 4.4.0-21
searchsploit -m linux/local/45010.c

在这里插入图片描述

因为之前测试过靶机存在gcc环境,我们直接将45010.c文件通过网站的文件上传漏洞上传上去,找到上传的文件绝对路径。

我们上传的webshell这里报出来过上传文件夹的绝对路径

在这里插入图片描述

当然之前扫描目录,扫出来的/header.php文件也爆出来过绝对路径

在这里插入图片描述

找到上传的45010.c文件,使用gcc编译执行,获取root权限

gcc 45010.c -o 45010
./45010

在这里插入图片描述

获取flag

/home/nivek目录下有一个

在这里插入图片描述

/root目录下有一个

在这里插入图片描述

参考链接:nivek靶场-vulnhub_vlunhub nivek-CSDN博客

这篇关于Vulnhub靶机:niveK的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/660885

相关文章

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC-3

文章目录 DC-3环境搭建渗透测试 DC-3 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-32,312/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~