渗透学习第三天:Beelzebub:1靶场复现

2024-04-16 864 0

0x00 环境信息

攻击机:kali linux

攻击机IP:192.168.80.128/192.168.72.129

靶机:Beelzebub:1

靶机IP:未知

靶机下载地址

0x01 信息收集

由于不知道靶机的IP地址,只知道是192.168.80.0网段的,所以对网段使用nmap进行扫描

扫描到IP为192.168.80.132,开放了22和80端口,访问80端口看看

是Apache的建站页面,查看了一下源码没有东西,爆一下目录看看有没有东西

0x02 渗透测试

发现了几个200的目录,访问index.php发现是403,与这边的200响应不一样,再访问index.php/login页面发现也是403,但是和index.php的403页面不一样,感觉index.php页面是作者自己写的,看一下源码

哦吼,还真是自己写的,提示上写着被md5加密了,那么有没有可能要把这个引号起来的给MD5加密一下,成为密码还是什么的

beelzebub转换成MD5的值为d18e1e22becbd915b45e0e655429d487,访问发现是错误的,但是提示又说是有,拼接到后面去扫描一下目录看看

发现是用wp建的站,刚刚无法访问应该是没跳转到index.php文件里面,用wpscan扫一下看看,有没有漏洞(到了这发现kali没有网络了,还原了一下网络,所以在这IP转变为192.168.72.129,靶机IP转变为192.168.72.128),爆出来了两个账号

现在没有密码,继续看看之前扫描到的目录里面有啥东西,在upload文件夹下的talk to valak内发现了cookie中存在的密码

之前扫描到靶机开放了22端口,尝试与刚刚爆破到的账号进行联合看看能不能远程登录

很好成功登录了,看看当前目录下没有可利用的东西,在桌面处发现了一个user.txt的文本文档,里面记录了低权限下的flag

返回家目录,看看有没有可疑的隐藏文件

发现了存储之前命令的隐藏文件,其中发现了过去有进行过提权操作,接下来就是复制提权操作

先下载文件,然后将文件复制到c文件中 ,编译运行

运行完成后发现成功提权,进入到了root权限中

查看一下root文件夹,里面有一个名为root的文本文件,记录了高权限的flag,至此靶机复现完成

0x03 总结

这次的靶机较为简单,但是还是学习到了很多,比如可以利用.bash_history文件查看过去执行过的命令,还有就是wpscan的用法,菜还是要多练啊。

0x04 参考

https://blog.csdn.net/woshicainiao666/article/details/136062743


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论