vulnyx靶机:First
vulnyx靶机:First
简介
vulnyx是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
:/
1.在搜索你想要的镜像,然后下载【建议下载 (Mirror)版本】
2.下载好后解压得到.ova
的文件,右击选择VMware进行打开
.在弹出的框中,选择存放的位置,然后点击导入
4.最后等待导入完成,然后启动该虚拟机就可以了
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:txt复制arp-scan -I eth1 -l
-I 指定eth1这个网卡
-l 扫描出全部主机
我们知道靶机的IP地址在192.168.0.11后使用namp扫描靶机。
代码语言:txt复制namp 192.168.0.11 -A -O -p 1-6555
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-6555或80,44。
开放22,80,469端口。80端口没扫出来CMS。浏览器也是没看到CMS。
那就扫一下目录吧。
代码语言:txt复制dirsearch -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2. -u http://192.168.0.11/
只有一个完成了其他都是未完成。完成的那个像是树莓派。百度一下。
这个树莓派是有默认账户密码的。可以试一下。因为其他地方都没有什么可以利用的了。
代码语言:txt复制pi/raspberry
也是登录上了。安排老三套。
linpeas.sh这个脚本是用于在渗透测试中进行特权升级和系统枚举。简单来说就是提权脚本。
Cerbersec (Cerbersec) · GitHub
作者大大的GitHub。
看了一下像是可以提权的,在去百度一下。看了一下AI给的思路。
root定时执行ping命令,那我们劫持一下ping命令。哎呀我去还没绕过rbash呢。
网上了个绕过的方法
代码语言:txt复制vi:set shell=/bin/sh
:shell
我原本想通过反弹shell的方式。但是这个怎么打着打着会变成这样呢?
那就用脚本bash吧。现在还在ping命令还在/usr/bin/ping下面。
劫持到了,这里我让他生成的文件放在/tmp下面。
这样就拿到root了。
后续
感觉除了这个提权这个有一点点难其他的还可以。可能是被DC系列的无语到了。所以拿pi这个用户比较简单。
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
推荐阅读
留言与评论(共有 10 条评论) |
本站网友 就业难 | 25分钟前 发表 |
需要使用VMware或者VirtualBox运行 | |
本站网友 中国开发银行 | 29分钟前 发表 |
-O 进行操作系统检测 | |
本站网友 乌龙茶的功效与作用 | 3分钟前 发表 |
可以试一下 | |
本站网友 喝酒猝死 | 18分钟前 发表 |
网上了个绕过的方法代码语言:txt复制vi:set shell=/bin/sh | |
本站网友 成都武侯区 | 0秒前 发表 |
看了一下像是可以提权的 | |
本站网友 代理服务器的地址 | 6分钟前 发表 |
信息收集我是用kali的arp-scan | |
本站网友 j2ee是什么 | 13分钟前 发表 |
大部分环境是做好的虚拟机镜像文件 | |
本站网友 翁源二手房 | 18分钟前 发表 |
linpeas.sh这个脚本是用于在渗透测试中进行特权升级和系统枚举 | |
本站网友 维多利大厦 | 17分钟前 发表 |
选择存放的位置 |