VulnHub靶场渗透之:Gigachad
环境搭建
VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机。
本次靶机介绍:
http://www.vulnhub.com/entry/gigachad-1,657/
下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战。
虚拟机无法分配IP处理办法
VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理:
第一步,进到这个界面时按e
第二步,将此处的ro
替换为rw signie init=/bin/bash
第三步,按下Ctrl
+ x
,进入命令行模式
输入命令ip a
查看ip状态
查看网卡配置文件vi /etc/network/interfaces
发现配置文件的网卡名称与实际的不符,将其改为实际的网卡名称,保存退出
重启网络服务 /etc/init.d/networking restart
此时查看ip状态发现已经正常可以获取到ip
最后重启虚拟机,配置完毕。
GETSHELL过程
环境配置完成后,我们需要探测出靶机的ip地址,使用nmap快速探测C段(这里使用NAT模式打开虚拟机,因此靶场地址必定在指定的C段中)
nmap -sn -v -n --min-hostgroup 1024 --min-parallelism 1024 -PE 192.168.157.0/24
得到靶机ip:192.168.157.154(133是攻击机地址),此时我们进行端口探测
nmap -sS -p 1-65535 -v --min-parallelism 1024 -Pn --open 192.168.157.154
开放了21、22、80等端口,我们先从80端口尝试突破,浏览器访问:
首页没有太多有用的信息,我们右键查看源代码,在底部发现两串MD5:
尝试解密一下:
(出题归出题,骂人就是你的不对了呀大兄弟)得到字符串VIRGIN
,添加到路径中访问一下,提示404 NOT FOUND,改成小写再次访问
得到了这么一个页面,似乎用处也不大,先祭出目录扫描器扫一下,然后我们访问一下robots.txt
继续访问/kingchad.html
这个憨憨竟然打电话给军情六处了?!看了一眼目录扫描结果,全都是那个用代码画的人脸,没有有用的信息,只能暂时先放弃web了。
web无法突破,我们打算从ftp入手,掏出top2w字典,弱口令爆破尝试:
本以为是个弱口令,后来发现是个空口令(手动汗颜!),FileZilla连一下,发现一个文件:
下载回来,记事本打开发现PK头,改后缀为rar,打开发现文本文件
这里得到提示,用户名chad
,访问图片地址:
根据图片提示得知密码就是该建筑的名称,百度识图一下:
得知建筑名为女儿塔,百度其英文名:
Maiden’s Tower
尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 maidenstower
,成功连接ssh:
查看桌面文件
user.txt中发现第一个flag:
想必第二个flag就必须要提权了,先看下内核:
2020年的内核,告辞!尝试使用suid提权,查看设置了suid的程序:
find / -perm -u=s -type f 2>/dev/null
发现s-nail
,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP
将EXP拷贝到靶机中,并赋予执行权限:
执行exp,成功提权(这里会失败,多打几次就成功了)
root桌面找到第二个flag
至此两个flag都已经找到,渗透完结。
VulnHub靶场渗透之:Gigachad的更多相关文章
- Vulnhub靶场渗透练习(三) bulldog
拿到靶场后先对ip进行扫描 获取ip 和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一 ...
- Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.2 ...
- Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 ...
- Vulnhub靶场渗透练习(五) Lazysysadmin
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147 扫描端口 root@kali:~# masscan - --rate= Starting massc ...
- Vulnhub靶场渗透练习(四) Acid
利用namp 先进行扫描获取ip nmap 192.168.18.* 获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.14 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
随机推荐
- linux 开机自启动的两种方式
方法 1 – 使用 rc.local sudo vi /etc/rc.local 在文件最后加上: sh /root/script.sh & 如果是 CentOS,我们修改的是文件 /etc/ ...
- jenkins send files or publish
1.创建一个自由风格项目 2.添加用户凭据 3.配置git 4.配置构建方式 这里选择 send files or execute command over SSH 5.配置远程发布脚本 6.构建 7 ...
- Java实验项目二——打印某年某月日历
Program:打印万年历(输入年份,月份,输出该月的日历,已知1900年1月1日是星期一), 要 求: (1)编写一个方法判断闰年: (2)编写一个方法判断某年某月有多少天: (3)编写一个方法计算 ...
- Shell脚本对Linux进行文件校验
Shell脚本对Linux进行文件校验 一.需求 有客户等保需求对文件一致性进行校验,想到利用md5sum工具,因此写脚本来对文件进行自定义扫描,后期可以利用其进行校验,快速校验文件发现变更的文件,一 ...
- WPF DataGrid RowDetailsTemplate 鼠标滚动通知到 DataGrid 滚动
前言:上次做了数据驱动UI虽然已经实现,但是在明细中鼠标滚动并不能带动外部 DataGrid 滚动条滚动,上文地址 https://www.cnblogs.com/luguangguang/p/14 ...
- ESP32-http client笔记
基于ESP-IDF4.1 #include <string.h> #include <stdlib.h> #include "freertos/FreeRTOS.h& ...
- python 获取当前py文件所在的位置 及对应的文件名称
# 导入sys整个模块 import sys # 使用sys模块名作为前缀来访问模块中的成员 print(sys.argv[0]) 当前文件名:12.py 程序运行结果: ============== ...
- 常见数据库SELECT结果只显示前几条记录方法汇总
常见数据库SELECT结果只显示前几条记录方法汇总 为了查看数据表中的数据情况.经常会遇到想让查询结果只显示N行,比如只显示10行的情况.不同的数据库有不同的关键字和SELECT实现语法. 1.SQL ...
- IO编程之对象序列化
对象序列化的目标是将对象保存在磁盘中或者允许在网络中直接传输对象.对象序列化机制循序把内存中的java对象转换成平台无关的二进制流,从而允许把这种二进制流持久的保存在磁盘上,通过网络将这种二进制流传输 ...
- 微信小程序云开发-数据库-用户更新数据并提交
一.wxml增加input输入框和[更新商品价格]按钮 在商品详情页新增[更新商品价格]按钮,wxml新增部分代码,input绑定事件,用于获取用户输入的内容.按钮绑定事件,用于更新商品价格. 二. ...