实战打靶集锦-36-Deception

news2025/7/12 18:34:24

文章目录

  • 1. 主机发现
  • 2. 端口扫描
  • 3. 服务枚举
  • 4. 服务探查
  • 5. 系统提权
  • 6. 写在最后

靶机地址:https://download.vulnhub.com/haclabs/Deception.ova


1. 主机发现

目前只知道目标靶机在192.168.56.xx网段,通过如下的命令,看看这个网段上在线的主机。

$ nmap -sP 192.168.56.0/24

在这里插入图片描述
锁定靶机IP地址为192.168.56.109。

2. 端口扫描

通过下面的命令进行端口扫描。

$ sudo nmap -p- 192.168.56.109

在这里插入图片描述
端口比较少。

3. 服务枚举

端口比较少,直接枚举一下服务。

$ sudo nmap -p22,80 -A -sV -sT 192.168.56.109

在这里插入图片描述

4. 服务探查

枚举出来没啥特别的,目前知道的是80端口上运行了apache服务,并且靶机系统应该是ubuntu,直接浏览器访问一下。
在这里插入图片描述
是apache的默认页面,没啥好看的,直接枚举一下目录吧。

$ dirsearch -u http://192.168.56.109

在这里插入图片描述
又是phpmyadmin,又是wordpress,数量不多,信息量还不少,手工简单看了一下,phpmyadmin有一个登录页面。
在这里插入图片描述
然后在/phpmyadmin/doc/html/index.html页面下,暴露了phpmyadmin的版本信息,如下图。
在这里插入图片描述
wordpress下面有一个首页,里面暴露了一个用户信息。
在这里插入图片描述
并且在这个页面上,很多link都指向了localhost,把localhost写道/etc/hosts文件中,不过这个意义不大,因为指向的都是https://localhost。另外就是wp的登录页面。
在这里插入图片描述
既然有wordpress,先用wpscan扫描一下。

$ wpscan --url http://192.168.56.109/

在这里插入图片描述
本来怕有遗漏,想直接从根上扫描,竟然提示貌似没有运行Wordpress,修改成从/wordpress路径扫描。

$ wpscan --url http://192.168.56.109/wordpress/ -e u

在这里插入图片描述
枚举出来了两个用户,以及wordpress的版本信息。直接用wpscan对这俩用户爆破一下。

$ wpscan --url http://192.168.56.109/wordpress/ -U yash -P /usr/share/wordlists/rockyou.txt

在爆破用户的过程中,咱们别闲着,既然有php页面,直接挂上dirb挂上big字典专门扫描一下php页面

$ dirb http://192.168.56.109/ /usr/share/wordlists/dirb/big.txt -X .php

在这里插入图片描述
显然不可能是0个啊,我们都已经扫出来了前面,缩小一下范围,只扫/phpmyadmin和/wordpress下面,顺便扫描一下.html页面。

$ dirb http://192.168.56.109/phpmyadmin/ /usr/share/wordlists/dirb/big.txt -X .php
$ dirb http://192.168.56.109/wordpress/ /usr/share/wordlists/dirb/big.txt -X .php
$ dirb http://192.168.56.109/phpmyadmin/ /usr/share/wordlists/dirb/big.txt -X .html
$ dirb http://192.168.56.109/wordpress/ /usr/share/wordlists/dirb/big.txt -X .html

在这里插入图片描述这次确实扫描出来一些之前没有发现的php页面,进去看看,/phpmyadmin下面的页面都需要登录才能访问,/wordpress下面的没啥实质内容。对于.html的扫描,只在/wordpress下面有所发现,如下图。
在这里插入图片描述
名字,有点靶机的尿性,尤其是hint.html。手工访问看看。
在这里插入图片描述
这个hint页面的信息,有很大的嫌疑,这里应该是个线索,再看看另外两个页面。
在这里插入图片描述
这个robots页面也有些嫌疑,貌似提供一个数据,显示搜索结果,进一步看页面代码,知道了一些逻辑。
在这里插入图片描述
大意是通过ID查询50次?随便输入一下试试看
在这里插入图片描述
确实随着输入次数的增多,这个计数在减少,页面刷新后,计数清零,除此之外没发现啥。接下来看看那个homepage的API tokens是个啥,这里的homepage也不知道是wordpress的homepage还是phpmyadmin的,也或者是根目录/,都看一下吧。首先在/phpmyadmin的请求响应中带有9个token,不过都是同一个值,如下图。
在这里插入图片描述
除此之外,在根路径/的返回中也有一个比较有意思的信息,就是有API old0、API old1、API old2,以及API new,如下图所示。
在这里插入图片描述
目前这两处的token和API还不知道怎么使用,并且base64解吗也是失败的。直接把API的那几个按照编号顺序拼装到一起(API new放最后),再base64解吗试试看。
在这里插入图片描述
仍然失败。回到刚才wordpress密码爆破的地方,15分钟过去了,针对yash用户爆了将近36000个密码,没有结果。
在这里插入图片描述
用同样的方法针对haclabs用户爆一下。

$ wpscan --url http://192.168.56.109/wordpress/ -U haclabs -P /usr/share/wordlists/rockyou.txt

在这里插入图片描述
也没有爆破出结果。当目前为止,wordpress上没啥进展,searchsploit也没找到合适的漏洞。
在这里插入图片描述
还是在phpmyadmin上做做文章吧,先找一下对应版本有没有什么漏洞。
在这里插入图片描述
理论上有搞头,实在没招的时候,来试试。先用前面找出来的两个账号爆破一下phpmyadmin的登录页面。

$ hydra -l yash-P /usr/share/wordlists/rockyou.txt -vV 192.168.56.109 http-post-form "/phpmyadmin/index.php:pma_username=^USER^&pma_password=^PASS^:Error"
$ hydra -l haclabs -P /usr/share/wordlists/rockyou.txt -vV 192.168.56.109 http-post-form "/phpmyadmin/index.php:pma_username=^USER^&pma_password=^PASS^:Error"

在这里插入图片描述
两个用户一起爆破还是挺壮观的,效率也比较高。爆破的同时,看看上面searchsploit扫描出来的漏洞,也没有什么有价值的发现。回过头来看一下爆破结果,都没有成功。到目前为止,phpadmin页面爆破了,wordpress页面爆破了,都没有找到密码。前面找到的token和API字符串也不知道怎么用。剩下的就是ssh的登录了,先试试yash和haclabs是否可以ssh,如果可以的话,也爆破一下,先用token和API的字符串爆破,不行再用rockyou。
在这里插入图片描述
至少证明两个用户都可以爆破,按照前面的思路爆破一下。构建的字典如下,找出来的token,API字符串,以及四个API字符串的排列组合。
在这里插入图片描述
爆破一下。

$ hydra -l yash -P mydict.txt 192.168.56.109 ssh

在这里插入图片描述卧槽,太变态了,yash的密码爆出来了,竟然是那四个API字符串的排列组合中的一个,5F4DCC3B5AA765D61D8327DEB882CF99,貌似就是我们第一次组装出来的,可惜我们前面直接去base64解吗了,谁能想到会是这么变态的密码啊。登录进去,获得yash用户的flag。
在这里插入图片描述

5. 系统提权

查看系统信息。
在这里插入图片描述
64位的ubuntu 18.04.3。直接跑一下linpeas。首先是可能有问题的三个CVE漏洞,这个我感觉都不是很靠谱,放到最后。
在这里插入图片描述
接下来就是巨多的SUID相关的内容,如下图。
在这里插入图片描述
看来就在这里了,尤其是linpeas自动高亮出来的python2.7,但是不太会用,这是个二进制文件,咋写SUID啊,查找一下gtfobins。
在这里插入图片描述
有类似的用法,这里试用一下。

yash@haclabs:/tmp$ /usr/bin/python2.7 -c "import os; os.execl('/bin/sh', 'sh', '-p')"

在这里插入图片描述
貌似成功了,验证一下。
在这里插入图片描述这算成功吗?感觉应该算哈。获取一下flag,如果获取到,就算,可惜的是老天不作美,死活没有找到flag。
在这里插入图片描述
除了原来发现的flag1之外,在haclabs用户下还发现了flag2。最后上网搜索了一下,这个靶机的flag在/root/deception下面,如下图。
在这里插入图片描述
到此结束。

6. 写在最后

这个靶机有些意思,有不同的思路,还有网友找到了haclabs用户的密码位haclabs987654321,通过haclabs用户进行提权,这个我没有试过,大家可以试试。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2327646.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

前端开发技术演进与就业现实:顺应时代方能不被淘汰-优雅草卓伊凡

前端开发技术演进与就业现实:顺应时代方能不被淘汰-优雅草卓伊凡 在技术浪潮汹涌的当下,常有人发问:“学习CSS、HTML、JS以后可以干什么?”对此,卓伊凡可以明确地给出答案:单纯学习这些过于基础的Web前端开…

敏捷开发:以人为本的高效开发模式

目录 前言1. 什么是敏捷开发?1.1 敏捷开发的核心理念1.2 敏捷开发的优势 2. 敏捷宣言:四大核心价值观2.1 个体和交互胜过工具和过程2.2 可工作的软件胜过大量的文档2.3 客户合作胜过合同谈判2.4 响应变化胜过遵循计划 3. 敏捷开发的实践3.1 Scrum&#x…

CAD插入属性块 弹窗提示输入属性值——CAD知识讲堂

插入属性块时,有时会遇到不弹窗输入属性值的情况,解决方案如下: 最好关闭块编辑器并保存,插入属性块即可弹窗。

Sentinel实战(三)、流控规则之流控效果及流控小结

spring cloud Alibaba-Sentinel实战(三)、流控效果流控小结 一、流控规则:流控效果一)、流控效果:预热1、概念含义2、案例流控规则设置测试结果 二)、流控效果:排队等待1、概念含义2、案例流控规…

PP-ChatOCRv3新升级:多页PDF信息抽取支持自定义提示词工程,拓展大语言模型功能边界

文本图像信息抽取技术在自动化办公、建筑工程、教育科研、金融风控、医疗健康等行业领域具有广泛应用场景。2024年9月,飞桨低代码开发工具PaddleX中新增文本图像智能产线PP-ChatOCRv3,充分结合PaddleOCR的文本图像版面解析能力和文心一言语言理解优势&am…

《二叉树:二叉树的顺序结构->堆》

二叉树一般可以使用两种结构存储,一种是顺序结构,一种是链式结构。 顺序存储 顺序结构存储是使用数组来存储,一般使用数组只适合表示完全二叉树,因为不是完全二叉树会有空间的浪费。实际上使用中只有堆才会使用数组来存储。二叉…

OpenLayers:封装Overlay的方法

平时在使用OpenLayers的Overlay时常感觉不便,于是最近我便封装了一些Overlay增删改查的方法,以提高可用性。这边文章中我会介绍我封装的方法,同时记录这个过程中踩的一些坑。 添加Overlay /*** abstract 添加overlay* param {*} map* param…

软件重构与项目进度的矛盾如何解决

软件重构与项目进度之间的矛盾可以通过明确重构目标与范围、采用渐进式重构策略、优化项目管理流程、提高团队沟通效率、建立重构意识文化等方式解决。其中,采用渐进式重构策略尤为关键。渐进式重构是指在日常开发过程中,以小步骤持续进行重构&#xff0…

数智化时代下开源AI大模型驱动的新型商业生态构建——基于AI智能名片与S2B2C商城小程序的融合创新研究

摘要 数字技术的指数级发展推动物理世界向数智化网状结构加速转型,传统商业逻辑面临系统性重构。本文以"开源AI大模型AI智能名片S2B2C商城小程序"为研究主体,采用案例分析与技术验证相结合的方法,揭示技术融合对商业生态的重塑机制…

Spring Cloud Alibaba 技术全景与实战指南

简介: Spring Cloud Alibaba 是阿里巴巴开源的微服务解决方案,基于 Spring Cloud 标准构建,提供了一站式分布式系统开发能力。它深度整合阿里云生态组件,为企业级微服务架构提供高可用、高性能的技术支撑。 核心特性 全栈微服务能…

回归预测 | Matlab实现NRBO-Transformer-BiLSTM多输入单输出回归预测

回归预测 | Matlab实现NRBO-Transformer-BiLSTM多输入单输出回归预测 目录 回归预测 | Matlab实现NRBO-Transformer-BiLSTM多输入单输出回归预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 1.【JCR一区级】Matlab实现NRBO-Transformer-BiLSTM多变量回归预测&#xf…

Git的基础使用方法

本文最终功能: 1.从终端直接传输代码给仓库 2.用终端从仓库克隆文件 基本概念 我们先来理解下 Git 工作区、暂存区和版本库概念: 工作区:就是你在电脑里能看到的目录。 暂存区:英文叫 stage 或 index。一般存放在 .git 目录下的…

Java常用异步方式总结

使用建议 完整代码见https://gitee.com/pinetree-cpu/parent-demon 提供了postMan调试json文件于security-demo/src/main/resources/test_file/java-async.postman_collection.json 可导入postMan中进行调试 Java异步方式以及使用场景 继承Thread类 新建三个类继承Thread&…

苍穹外卖day12

课程内容 工作台 Apache POI 导出运营数据Excel报表 功能实现:工作台、数据导出 工作台效果图: 数据导出效果图: 在数据统计页面点击数据导出:生成Excel报表 1. 工作台 1.1 需求分析和设计 1.1.1 产品原型 工作台是系统运…

【Feign】⭐️使用 openFeign 时传递 MultipartFile 类型的参数参考

💥💥✈️✈️欢迎阅读本文章❤️❤️💥💥 🏆本篇文章阅读大约耗时三分钟。 ⛳️motto:不积跬步、无以千里 📋📋📋本文目录如下:🎁🎁&a…

Linux中动静态库的制作

1.什么是库 库是写好的现有的,成熟的,可以复⽤的代码。现实中每个程序都要依赖很多基础的底层库,不可能每个⼈的代码都从零开始,因此库的存在意义非同寻常。 本质上来说库是⼀种可执⾏代码的⼆进制形式,可以被操作系统…

forms实现连连看

说明: forms实现连连看 效果图: step1:C:\Users\wangrusheng\RiderProjects\WinFormsApp2\WinFormsApp2\Form1.cs using System; using System.Collections.Generic; using System.Drawing; using System.Linq; using System.Windows.Forms;namespace …

鸿蒙开发踩坑记录 - 2024S2

wrapBuilder如果想View和ObservedV2做绑定 必须要用 ComponentV2 Param 和 区别 退出两层循环 Builder的传入的参数及时是Trace修饰的也无法刷新组件 折叠屏展开后键盘无法点击 vm是公用的,组件生命周期问题导致 监听键盘高度变化失效 原因:分享面…

0基础入门scrapy 框架,获取豆瓣top250存入mysql

一、基础教程 创建项目命令 scrapy startproject mySpider --项目名称 创建爬虫文件 scrapy genspider itcast "itcast.cn" --自动生成 itcast.py 文件 爬虫名称 爬虫网址 运行爬虫 scrapy crawl baidu(爬虫名) 使用终端运行太麻烦了,而且…

鸿蒙NEXT小游戏开发:井字棋

1. 引言 井字棋是一款经典的两人对战游戏,简单易懂,适合各个年龄段的玩家。本文将介绍如何使用鸿蒙NEXT框架开发一个井字棋游戏,涵盖游戏逻辑、界面设计及AI对战功能。 2. 开发环境准备 电脑系统:windows 10 开发工具:…