vulnhub靶場之GameOver_v0.1_Null_VM

2021-02-20 信息安全之學習筆記

0x00 vulnhub靶場之GameOver_v0.1_Null_VM

傳送門:

https://www.vulnhub.com/entry/gameover-1,16/

0x01 環境

NAT模式:主機:192.168.111.1kali:192.168.111.3靶機:192.168.111.18


0x02 測試

nmap -Pn -p- -vv -sV 192.168.111.18

先訪問80

ssh爆破(0成功)

使用cewl爬個字典cewl http://192.168.111.18/ -w pass.txtcewl http://192.168.111.18/ --lowercase >> pass.txt

去重sort -u <file> > <file1>計算行數(密碼個數)wc -l <file>

再爆破SSH

其實(提示也有)

繼續訪問80,有兩部分

第一部分是各種靶場(略過~)

第二部分

Hackademic(10關)

Hackademic 001

萬能密碼、sql跑注入,不行,利用cewl生成密碼

cewl http://192.168.111.18/Hackademic_Challenges/ch001/ --lowercase -w pass.txtcewl http://192.168.111.18/Hackademic_Challenges/ch001/ -w pass1.txt cat pass1.txt >>pass.txt sort -u pass.txt pass1.txt

burpsuite抓包,爆破

進入後臺

根據提示,找郵件,使用burpsuite,spider this host,找到可疑郵箱

Everyone is here... xexexe!Crazy Alice Alice@InWonderland.comNebu Chadnezzar NebuChadnezzar@OldKing.eduJo Raimontilinekergrobelar ShortName@badmail.comWeb Killer WebMurder@killer.ever.comDon Quixote windmill@mail.spain Crazy priest Exorcist@hotmail.comJasson Killer Friday13@JasonLives.comEverything All AllweSaid@mail.comThiseas Sparrow Pirates@mail.grBlack Dreamer SupaHacka@mail.comBond James MyNameIsBond@JamesBond.comPoor Boy Millionaire@fmail.comBlind Lynxeyed Linxblind@siou.comEarl Dracula CarpathianServers@Blood.comTea Coffee sugar@dring.comWhisky Vodka drink@drunk.com

提示(Friday the 13th!),目標就是:Friday13@JasonLives.com

Hackademic 002

查看網頁源碼,得可疑javascript代碼

讀代碼(可拷貝到javascript在線運行網站運行),得

關鍵字符串:givesacountinatoap lary,對應0-22,整理一下0123 4567 891011 12131415 16171819 20212223give saco unti nato ap l ary對應位置:d=3,j=9,k=10,x=21,t=18,o=13,h=6,i=7,l=11,s=17,q=19,f=5,y=22得Wrong=enter a coin to play

Hackademic 003

填入代碼<script>alert("XSS!");</script>

Hackademic 004

存在過濾,繞過<script>alert(String.fromCharCode(88,83,83,33))</script>

Hackademic 005

您需要訪問此SITE的內容。為了實現這一點,您必須購買「 p0wnBrowser」 Web瀏覽器。由於它太昂貴了,因此您必須以某種方式「欺騙」系統,以便它可以讓您閱讀站點的內容。

原請求包與響應包

Hackademic 006

查看網頁源碼

URL解碼

輸入任意code

搜索Wrong,疑似找到密碼

Hackademic 007

存在目錄瀏覽

查看lastlogin.txt

使用Irene登錄

要進入管理員後臺,burpsuite抓包看看,存在越權,user改為admin

Hackademic 008

iduid=48(apache) gid=48(apache) groups=48(apache)lsindex.phpb64.txt

訪問http://192.168.111.18/Hackademic_Challenges/ch008/b64.txt

Hackademic 009

參考師傅的writeup,存在後門

ls訪問:http://192.168.111.18/Hackademic_Challenges/ch009/sUpErDuPErL33T.txtusername: Adminpassword: teh_n1nj4_pwn3remail  : admin@prwtoftyari.gr

輸入帳號密碼

Hackademic 010

查看網頁源碼

POST發送:LetMeIn=True&password=123&login=Login

%53%65%72%69%61%6C%20%4E%75%6D%62%65%72%3A%20%54%52%56%4E%2D%36%37%51%32%2D%52%55%39%38%2D%35%34%36%46%2D%48%31%5A%54URL解碼:Serial Number: TRVN-67Q2-RU98-546F-H1ZT

進入,from輸入任意字符,輸入序列號

Vicnum

猜數字

下面不好玩,放棄了

0x03 參考

相關焦點

  • Vulnhub靶場攻略:ME AND MY GIRLFRIEND: 1
    ,裡面大部分靶場主機目標都是需要控制虛擬機,獲得主機的最高權限才算挑戰成功,只要下載相關鏡像,在相關虛擬機軟體上面運行就可以進行遊戲了。遊戲目標本次靶場名為ME AND MY GIRLFRIEND: 1,一個初級難度的滲透實戰靶場,主要目標為收集到2個falg信息。
  • 靶場滲透-Vulnhub-DC-6
    靶場地址:https://www.vulnhub.com/entry/dc-6,315/
  • VulnHub之Victim: 1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • VulnHub-BlueSky 1 靶場滲透測試
    •Name: BlueSky: 1•Date release: 10 Dec 2020•downpload:https://www.vulnhub.com/entry/bluesky-1,623/•Goal: Get the root shell i.e.
  • vulnhub綜合靶場:MyExpense: 1
    1.靶機環境:官網地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/靶機安裝過程:1)下載得到對應的ova文件2.在VMware中打開,導入,選擇導入位置即可。
  • VulnHub| 實戰靶場ACID
    ----  網易雲熱評靶機下載地址: https://download.vulnhub.com/acid/Acid.rar  該靶機主分析web頁面拿到shell權限獲取flag。該靶機需登錄,不知ip號,所以先要獲取IP號,利用arp-scan工具, 命令為:arp-scan -l 。
  • VulnHub之Sumo:1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • vulnhub-DevGuru:1
    vulnhub-DevGuru:1http://192.168.3.243
  • VulnHub之MY FILE SERVER: 1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • vulnhub系列之靶機Kevgir練習
    1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/2、nmap -sn 192.168.1.0
  • 21-1-14|新增復現靶場之spring漏洞
    封神臺-掌控安全在線演練靶場,一個在線黑客攻防演練平臺。在成長的道路上怎麼能缺少打怪刷級的樂趣呢!但是市面上的網站漏洞組成複雜,而且會有法律風險所以為了更好的幫助大家對課程中技能的理解,我們給大家準備了一個練手的平臺——封神臺。
  • Vulnhub-Gigachad靶機復現
    靶機介紹靶機地址:http://www.vulnhub.com/entry/gigachad-1,657/靶機難度:簡單靶機目標:get flag開整>一、虛擬機無法分配IP處理辦法1 進入下面界面按 e
  • 郭健:Linux內存管理系統參數配置之overcommit
    overcommit的標準的另外一個標準(在overcommit_kbytes設定為0的時候使用)是和系統可以使用的page frame相關。, int cap_sys_admin) {      ……     if (sysctl_overcommit_memory == OVERCOMMIT_ALWAYS) ----(1)         return 0;    if (sysctl_overcommit_memory == OVERCOMMIT_GUESS) {         free
  • Vulnhub練習-Tr0ll 1
    Tr0ll的靈感來自於OSCP實驗室中不斷的機器控制。
  • Vue中的initLifecycle(vm)方法及eventsMixin(Vue)方法
    $children.push(vm)  }  vm.$parent = parent  vm.$root = parent ? parent.$root : vm  vm.$children = []  vm.$refs = {}  vm._watcher = null  vm.
  • Node VM裡的錯誤捕獲如何保持上下文
    vm 裡的代碼即使出錯,也必須要知道是哪個 id 的 vm 代碼執行出錯了,來執行兜底的策略。我們先來嘗試使用不同的方式來捕獲錯誤。1.== -1) { return errorStr.slice(valueStart + markStart.length, valueEnd); } console.log('[parse-error]'); return null;};process.on('unhandledRejection', (err) => { console.log
  • 工控靶場之GRFICSv2詳細安裝圖文講解
    這裡我們安裝的的GRFICS2.0版本的靶場。靶場項目連結:https://github.com/Fortiphyd/GRFICSv2安裝步驟:  1.安裝virtualbox   VirtualBox是一款簡單易用還免費的開源虛擬機,VirtualBox軟體體積小巧,使用時不會佔用太多內存,操作簡單
  • VulnHub - 滲透測試案例(七)
    轉載來源於安全客--紅日安全 原文連結:https://www.anquanke.com/post/id/105462簡介下載連結https://download.vulnhub.com
  • 新手玩轉Linux Kernel漏洞之Null Pointer Dereference
    \n");    create_proc_entry("bug1", 0666, 0)->write_proc = bug1_write;    return 0;} static void __exit null_dereference_exit(void){    printk(KERN_ALERT "null_dereference driver