vulnhub靶机DriftingBlue6

靶机下载地址DriftingBlues: 6 ~ VulnHub

kali ip:192.168.174.128

靶机ip: 192.168.174.140

首先进行ip地址发现

vulnhub靶机DriftingBlue6_第1张图片

进行端口扫描

vulnhub靶机DriftingBlue6_第2张图片

这里进行目录扫描,我习惯性使用Linux里面的gobuster和Windows上的dirsearch一起进行扫描。

python dirsearch.py -u http://192.168.174.140

vulnhub靶机DriftingBlue6_第3张图片

gobuster dir -u http://192.168.174.140/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

vulnhub靶机DriftingBlue6_第4张图片

查看一下搜集到的目录

vulnhub靶机DriftingBlue6_第5张图片

这里发现一个cms的主页面

vulnhub靶机DriftingBlue6_第6张图片

再访问spammer目录,得到压缩包,但是有密码,使用工具fcrackzip进行破解,这个fcrackzip的速度非常快,当然是在字典够用的情况下。

vulnhub靶机DriftingBlue6_第7张图片

解压得到,狮心王 mayer,类似于一个账号密码

vulnhub靶机DriftingBlue6_第8张图片

再次对textpattern进行扫描得到

python dirsearch.py -u http://192.168.174.140/textpattern/

vulnhub靶机DriftingBlue6_第9张图片

最后发现登录窗口,尝试刚刚解压出来的信息,可能是账号密码

vulnhub靶机DriftingBlue6_第10张图片

这里使用谷歌浏览器老弹窗,使用火狐正常显示

还在扫描到的目录中发现cms的版本号

vulnhub靶机DriftingBlue6_第11张图片

去搜索一下漏洞

vulnhub靶机DriftingBlue6_第12张图片

4.8.3存在rce远程命令执行漏洞,移动到桌面进行利用

但是执行失败发现是89行报错

vulnhub靶机DriftingBlue6_第13张图片

手工上传一个木马文件

vulnhub靶机DriftingBlue6_第14张图片

开启nc监听

访问http://192.168.174.140/textpattern/files/backdoor.php反弹shell

至于为什么是http://192.168.174.140/textpattern/files/backdoor.php

可以尝试一下,看网上可以对脚本进行修改script后的参数改成3就可以了。(不太理解什么意思)

开启交互式窗口

python -c 'import pty; pty.spawn("/bin/bash")'

查找一下具有suid的命令,没找到什么利用的点

find / -perm -u=s -type f 2>/dev/null

本地开启python服务传文件给靶机,开启服务:python -m http.server

靶机切换到/tmp

wget一下linpease(一款Linux信息搜集工具)

chmod +x linpease.sh赋予执行权限

vulnhub靶机DriftingBlue6_第15张图片

直接使用脚本开启扫描

发现脏牛内核漏洞

vulnhub靶机DriftingBlue6_第16张图片

进行提权

* $ gcc cowroot.c -o cowroot -pthread

* $ ./cowroot

提权成功

vulnhub靶机DriftingBlue6_第17张图片

拿到flag

vulnhub靶机DriftingBlue6_第18张图片

总结:这台靶机还是比较简单的,各种工具也都是以前用过的,就连脏牛提权也是做过的,不过再熟悉一下也是不错的,加油吧,熟能生巧。

你可能感兴趣的:(vulnhub,vulnhub,网络安全)