vulnhub系列~y0usef: 1

访客4年前黑客工具1134

About Release

  • Name: y0usef: 1

  • Date release: 10 Dec 2020

  • downpload:https://www.vulnhub.com/entry/y0usef-1,624/

  • Get two flag

  • Difficulty : easy

一、环境搭建

使用 搭建靶机。

win10 攻击机,使用 kali 作为辅助攻击机。

但是 我 kali 是在 vmware 上安装的,所以需要配置一下 *** 。
virtual box:
图片.png
选用仅主机模式,在注意一下下边的 。

配置 VM ware
我在保留原有设置的基础上,在添加一块网卡 VMnet3,将其桥街到 virtualBOX 选用的那块网卡上,这样就可以在一个 *** 上了。
图片.png
配置完成,开始操作。

二、信息收集

图片.png

在这里先普及一下 nmap 主机发现的基础知识。

  • -PN nmap进行其他扫描之前都会对目标进行一个ping扫描。如果目标对ping 扫描无反应将结束整个扫描过程。这种 *** 可以跳过那些没有响应的主机,从而节省大量时间,但如果目标在线只是采用某种手段屏蔽了ping 扫描,从而躲过我们的其他扫描操作,我们可以指定无论目标是否响应ping 扫描,都要将整个扫描过程完整的参数呈现出来;如 nmap -PN 192.168.56.1/24。

  • -P* 选项(用于选择 ping的类型)可以被结合使用。

  • -PR 使用ARP协议发现主机。如:

  • -sP 使用 ping 协议发现主机。如:

  • -sS 半开放扫描,使用 TCP 协议发现主机. 如:

  • -sT 全开放扫描,使用 TCP 协议发现主机。如:

  • -sU 使用 UDP 协议发现主机。如:

我们使用命令 来进行 ping 主机发现。
图片.png

1. 目标主机发现

先发现目标主机
然后进行端口扫描。
依旧使用 nmap 神器,再来看看看 nmap 端口扫描的基础知识:
nmap 端口扫描分成六个状态:

  • open(开放的)

  • closed(关闭的)

  • filtered(被过滤的)

  • unfiltered(未被过滤的)

  • open|filtered(开放或者被过滤的)

  • closed|filtered(关闭或者被过滤的)

2. 端口扫描

常见端口扫描选项:

  • -sS TCP SYN 扫描,快速,不建立 TCP 连接,所以不易被发现。如

  • -sT TCP connect 扫描,较慢,三次握手建立 TCP 连接,容易被发现。如:

  • -sA TCP ACK 扫描,用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。 如:

  • -sU UDP 扫描,较快。如:

  • -p (只扫描指定的端口) 。 默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。如:

  • -p- 从端口1扫描到65535。

  • -T 设置延时,一般使用

在这里我们使用命令
图片.png
显示所有端口都被过滤。。。
使用 TCP 进行扫描
图片.png
发现 80 端口和 22 端口开放。在渗透测试过程中,单单经考单一的 *** 是不够的,需要多种 *** 结合起来才能展现更佳效果。

3. 服务探测

这里我们直接先开始探测 靶机 80 端口。
这里也可以使用 进行服务版本探测
图片.png
可以看到SSH 版本以及 apache 版本。
访问网站
图片.png
php 站,(此插件为 Wappalyzer)
图片.png
访问发现一句话,此网站正在建设中,正在运行中。

4. 目录扫描

image-20210115140906003.png

发现有个目录比较特殊,访问一下,

image-20210115141045878.png

确实很特殊,应为这个是代码限制的访问的。

ok,这应该是个管理目录,既然是代码限制,所以尝试 XFF 伪造 ,

image-20210115141213091.png

成功伪造。(此插件为 )

三、操作

右键源代码也啥也没发现,

手动进行弱密码测试直接解开,

,省去了 burp 爆破的功夫。

进入后台,发现一处可以上传文件的操作

image-20210115141459502.png

直接上传 php 马被限制,那就进行绕过。

修改即可绕过。

image-20210115141615387.png

并且返回了路径。

蚁剑上手。

image-20210115141906389.png

想去 root 目录看看但是没权限。

在 目录下发现

打开查看是:

burp base64解码得到 ssh 账号密码。

正好靶机开放 22 端口,我们进行连接。

提权

最简单的 前面加

image-20210115142958283.png

还可以 输入当前用户密码即可成为root.

又得到一串 base64 字符串

结束。

四、总结

主机发现 ---> 端口扫描 ---> 服务探测 ---> 目录扫描 ---> 伪造IP ---> 提权

相关文章

卖发票怎么赚钱?非法买卖增值税发票是怎样获利的?

已经有很多网友私信问我非法买卖增值税发票的问题了,大家都知道买卖发票是违法行为,但对这种行为到底怎么获利还是不太明白,包括很多专业的财务人员也是一知半解,今天我专门就这个问题给大伙详细解答一下(记得点...

专业澳大利亚技术移民中介机构

专业澳大利亚技术移民中介机构

家属可随签可合法在澳洲打工赚钱子女可免费就读澳洲公立小学、初中、高中一人出国全家移民一份工作签证为您家庭带来的效益创收一年高达40万人民币如果您对以上项目职种感兴趣,并且符合以上基本招聘条件,均可报名...

偷查别人微信聊天记录(用软件查看微信聊天记录最快最有用

偷查别人微信聊天记录(用软件查看微信聊天记录最快最有用非洲当地时间3月27日,随着在肯尼亚、南非 、尼日利亚和埃及四个会场的倒计时同时归零 ,马云非洲青年创业基金的线上报名正式开始。      非...

南通破获侵犯公民个人信息案,5000万条个人信息挂暗网

南通破获侵犯公民个人信息案,5000万条个人信息挂“暗网”,5月7日,江苏省南通市公安局通报称,经过4个多月的仔细伺探,南通、如东公安组织打破层层技术难关,跨越8省26市、数十万公里,成功破获一起公安...

希腊新增1747例新冠病李晨阳年龄例 民调:逾5成民众愿接种

  中新网11月29日电 据希腊《中希时报》报道,当地时间28日,希腊国家公共卫生组织宣布,过去24小时,希腊新增1747例新冠确诊病例,累计确诊103034例,累计死亡2223例。   希腊独立调...

电脑小键盘数字键不能用怎么办

可能是触屏按到numlock键,将其关掉就可以。开启随意文本文件,进入页面后,点一下数字键地区的numlock键,再按住别的数据,就可以修复应用。 知名品牌型号规格:想到GeekPro 2020 系统...