SP eric靶机通关攻略-黑客接单平台

访客5年前黑客工具725
咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag.txt 靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/ 浸透办法 · *** 扫描 · 拜访HTTP服务端口 · 运用dirb遍历目录 · 运用gitdumper来下载git文件 · 运用extractor来提取git文件 · 遍历登录凭据 · 上传PHP反向shell · 获取用户flag · 运用PHP shell修改文件 · 获取root用户flag Writeup 首要咱们用nmap来对这个靶机进行端口扫描,经过扫描能够看到开放了80端口,如下图,咱们还看到了扫出来了一个Git目录。 nmap -A 192.168.1.18 已然开了80,咱们就在浏览器中拜访一下,看到如下信息,“blog under construction”(博客正在建设中),如图,看起来如同没什么可发掘的,咱们再试试其他办法。 那咱们就来试一下目录遍历,这儿咱们运用dirb这款东西。扫出来了一个admin.php文件和一个upload目录。OK,咱们将对它们进一步发掘。 dirb //192.168.1.18 拜访admin.php,是一个表单,有username和password这两个字段。看到表单,咱们立刻就会想到SQL注入。所以咱们花了一点时刻进行测验,无果,只好抛弃,只能再测验其他办法。 现在,持续看nmap扫描成果,咱们找到了一个Git库。在google上查找一番之后,咱们找到了一个Git走漏运用东西GitTools。咱们把东西下载到桌面,如下图,接着咱们进入到GitTools东西目录,ls一下,咱们能够看到有3个东西:Dumper,Extractor和Finder。咱们将运用这个东西来遍历咱们发现的Git库。 git clone //github.com/internetwache/GitTools.git cd GitTools/ ls 首要,咱们进入到Dumper目录,运用gitdumper东西。这会dump Git库中的一切文件。咱们只需求指定一个下载目录即可,如下图: 现在咱们现已成功dump了Git库中的一切文件。接着该运用Extractor东西了。进入到Extractor目录中,运用Extractor东西,需求指定两个目录,一个是方才dump文件的目录,一个是提取文件的目录,如下图: ./extractor.sh ../Dumper/dest-dir ./dest-dir Extractor会依据Git中的commits来创立目录,如下图所示。Git中有3个commits,所以创立了3个目录。首要,咱们进入其间一个目录“3db5628b550f5c9c9f6f663cd158374035a6eaa0”,发现里边有三个文件:admin.php,commitmeta.txt和index.php。咱们用cat指令来检查一下admin.php这个文件,发现了之前拜访80端口时表单中的用户名和暗码,咱们把这个凭据符号出来了,如下图: 回到之前的表单页面,然后输入凭据,成功登陆。登进来之后,咱们发现了更多的表单,一个是“add new post”,还有一个是“add site to blogroll”,都是在建设中,如图: 咱们在表单中随意填入一些信息,然后在上传文件的方位挑选一个PHP反向shell。填完之后,咱们点击add按钮来增加,如图: 尽管文件现已上传了,但咱们要获取到会话,仍是要在靶机上拜访一下这个文件。回到nmap扫描成果,咱们找到一个“upload”目录。猜测一下,方才上传的文件应该是传到了upload目录下,所以咱们在浏览器中拜访一下upload目录下的该文件,如下图: 另一方面,咱们需求翻开一个终端,创立一个nc监听器,监听的端口是PHP反向shell脚本里设置的端口。很快,咱们就取得了靶机的shell。不过,取得的如同是一个Python shell,要取得靶机的体系shell,咱们需求运用Python的一个句子,如下图。进入靶机的体系shell之后,咱们就能够ls检查一下当时目录内容了,发现了eric目录,进入到该目录,找到了之一个flag。一起,在这个eric目录下,咱们还发现了一个backup.sh文件,这个文件是以root身份运转的,而且具有一切的权限,如下图所示:[1][2]黑客接单网

相关文章

Java Web 工程源代码安全审计实战,第 4 部分: 环境加固

前语 本文是 Java Web 工程源代码安全审计实战的第 4 部分,也是最终一部分,根据 WebGoat 工程,解说源码审计出产环境布置装备问题。相比较于前三部分各种高危缝隙的审计和整改。环境布置部...

文件包括&奇技淫巧

前语 最近遇到一些文件包括的标题,在本篇文章记载两个trick。 环境布景 复现环境仍是很简略建立的: 例题1(php7) index.php dir.php 例题2(php5) index.php...

安全防备:nginx下git引发的隐私走漏问题

1   安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...

技能共享:几种常见的JavaScript混杂和反混杂东西剖析实战

信息安全常被描述成一场军备竞赛,白帽与黑帽,浸透测验者与黑客,善与恶,本文将聚集这场永无止境决战中的一个小点。 HTML5 & JS 运用中充满着对输入进行验证/注入的问题,需求开发人员一直...

Vegan-可以防护BeEF进犯的Chrome扩展插件

阅读器运用结构(BeEF)是一个易于运用的开源东西,许多安全职业的从业人员和黑客都可以运用它来对网页阅读器进行进犯。现在,已知的可以抵挡BeEF进犯的办法十分的少,所以我决议开发一个Chrome阅读...

瞄准Chrome凭据的新威胁已现身-黑客接单平台

CyberArk最近捕获了一个风趣的歹意软件样本。它与惯例的偷盗凭证歹意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。 该歹意样本没有被混杂,但却能够躲避大多数...