看完这篇 教你玩转渗透测试靶机vulnhub——HackNos-2.1

2023-11-07

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/hacknos/Os-hackNos-2.1.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle打开即可。。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103

使用命令:nmap -sS -sV -A -n 192.168.0.103


发现开启了2280端口 简单的扫描一下 使用 dirb 有叫tsweb的目录里面还有wp-xxxx格式的目录,是Wordpress的命名方式

在这里插入图片描述

在这里插入图片描述
使用WpScan 扫描一下后台 发现了一个插件 searchsploit搜索我们本地漏洞库看看有没有漏洞

  • -e是表示开启枚举模式,
  • p是代表枚举所有的插件(plugins)
wpscan --url http://192.168.0.103/tsweb -e p

在这里插入图片描述

②:漏洞利用:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

存在文件包含漏洞 这里读到了/etc/passwd 的内容 复制flag的哈希值 john进行爆破

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
得到密码:topsecret

③:SSH登录:
ssh flag@192.168.0.103

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

发现并没有可以利用的 这里就要换个思路 可能存在什么备份文件之类的 ,
passwd文件中有一个叫rohit的用户,发现没有权限。

在这里插入图片描述

find / -name  backups

找到了一个备份文件 进去看看
在这里插入图片描述
在这里插入图片描述
进入sh 查看备份文件里面的MD5-hash 复制出来使用john再次进行爆破

在这里插入图片描述
切换用户rohit 密码应该是:!%hack41

在这里插入图片描述

④:sudo su 提权:

我们看看它有没有在sudo组中,可以看到有所有的权限,我们直接sudo su就可以切换到root

在这里插入图片描述

⑤:获取flag:

在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

1.信息收集,端口扫描
2.文件包含的利用
3.john爆破获取密码
4.Sudo su 提权

这个靶机比较简单啦 希望对刚入门得小白有帮助!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

看完这篇 教你玩转渗透测试靶机vulnhub——HackNos-2.1 的相关文章

  • WEB靶场搭建教程(PHPstudy+SQLllib+DVWA+upload-labs)

    WEB靶场搭建教程 PHPstudy SQLllib DVWA upload labs 0x00 简介 0x01 PHPstudy 0x02 搭建SQLi labs靶场 0x03 搭建DVWA靶场 0x04 搭建upload labs靶场
  • ctfshow-WEB-web11( 利用session绕过登录验证)

    ctf show WEB模块第11关用session中保存的密码进行登录验证 将 session中保存的密码清空即可绕过 页面中直接给了源码 很明显是让我们进行代码审计 源码中将我们输入的密码与 session中保存的密码进行匹配 两个pa
  • 技术小白的渗透测试都是静悄悄的

    无意间发现一个phpstudy2014探针界面 决定尝试一下弱口令 万一可以登录就可以直接写入木马了 目录扫描得到phpmyadmin页面 root root登录成功 进入里面 查看日志是否开启 发现开启 qiexi 查看日志文件保存路径
  • 跨站脚本攻击(XSS) 漏洞原理及防御方法

    注 转载请注明出自 https blog csdn net qq 36711453 article details 83745195 XSS跨站脚本攻击 两种情况 一种通过外部输入然后直接在浏览器端触发 即反射型XSS 还有一种则是先把利用
  • 2022-渗透测试-6个最常用的工具

    目录 1 Wireshark 2 Metasploit 3 Nmap 4 Nessus 5 SQL Map 6 W3af 大家可以关注关注我的公众号 定期分享一些干货 直接搜索 小白渗透测试 或者扫描下面的二维码就可以了 1 Wiresha
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-6

    Vulnhub靶机driftingblues6 vh渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机漏洞详解 信息收集 开始目录爆破 暴力破解zip 上传WebShell 脏牛提权 获取flag Vulnhu
  • Windows&Linux文件传输方式总结

    技术交流 关注微信公众号 Z20安全团队 回复 加群 拉你入群 一起讨论技术 直接公众号文章复制过来的 排版可能有点乱 可以去公众号看 在渗透过程中 通常会需要向目标主机传送一些文件 来达到权限提升 权限维持等目的 本篇文章主要介绍一些wi
  • 全网最详细网络安全学习路线!手都给我码酸了!

    零基础小白 学完掌握可就业 入门到入土的网安学习路线 在各大平台搜的网安学习路线都太粗略了 看不下去了 我把自己报班的系统学习路线 整理拿出来跟大家分享了 本文为纯干货纯文字内容 需要详细学习路线图以及配套资料的同学可留言或者后台踢我免费分
  • 渗透测试常用浏览器插件汇总

    1 shodan 这个插件可以自动探测当前网站所属的国家 城市 解析IP地址以及开放的服务和端口 包括但不限于FTP DNS SSH或者其他服务等 属被动信息搜集中的一种 2 hackbar 收费之后用Max Hackerbar代替 这个插
  • 反序列化漏洞原理详解

    Apache shiro简介 Apache Shiro是一个强大且易用的Java安全框架 执行身份验证 授权 密码和会话管理 使用Shiro的易于理解的API 您可以快速 轻松地获得任何应用程序 从最小的移动应用程序到最大的网络和企业应用程
  • redis未授权访问漏洞利用+redis日志分析

    redis未授权访问漏洞利用 redis日志分析 redis未授权访问 远程连接redis kali redis cli h IP redis常用语句 set key value 设置键值对 get key 获得值 incr intkey
  • 渗透测试——报错注入

    1 报错注入原理 由于后台没有对数据库的信息做过滤 会输出到前台显示 那么我们就可以通过制造报错函数 将查询语句带入到数据库中 以报错信息显示出来 2 报错注入漏洞产生的条件 1 参数用户可控 前端传入的参数内容由用户控制 2 参数带入数据
  • 墨者靶场—SQL手工注入漏洞测试(MySQL数据库)

    0x00 前言 学SQL注入也有一段时间了 找了一个在线靶场 这个题目基本上学会最基本的注入原理和方法都能拿下 废话就不多说了 直接来演示吧 菜鸟渗透 大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Ngi
  • 2022年“网络安全”赛项驻马店市赛选拔赛 任务书

    2022年 网络安全 赛项驻马店市赛选拔赛 一 竞赛时间 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段单兵模式系统渗透测试 任务一 Windows操作系统渗透测试 100分钟 100 任务二 Linux操
  • ctfshow-网络迷踪-初学再练( 一座雕像判断军事基地名称)

    ctf show 网络迷踪第4关 题目中只有一座雕像 需要根据雕像提交军事基地的名称 推荐使用谷歌识图 溯源到一篇博客 答案就在文章标题中 给了一座雕像 看样子不像是国内的风格 扔谷歌识图找找线索 访问谷歌识图 根据图片搜索 https w
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

    Vulnhub靶机HarryPotter Aragog渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 漏洞发现 漏洞利用 数据库语句查询 SSH登入 备份文件提权
  • pwn入门:基本栈溢出之ret2libc详解(以32位+64位程序为例)

    目录 写在开头 题目简介 解题思路 前置知识 简要了解 plt表和got表 延迟绑定 例题详解 32位 64位 总结与思考 写在开头 这篇博客早就想写了 但由于近期事情较多 一直懒得动笔 近期被领导派去临时给合作单位当讲师 要给零基础的学员
  • 总结 BurpSuite 插件 HaE 与 Authz 用法!!!

    HaE与Authz均为BurpSuite插件生态的一员 两者搭配可以避免 越权 未授权 两类漏洞的重复测试行为 适用于业务繁杂 系统模块功能多的场景 两个插件都可以在store里安装 安装完后 点击Filter Settings勾选Show
  • Gobuster工具详解

    目录 Gobuster工具介绍 主要特性 支持模式及全局参数列举 安装 使用 Dir模式 DNS模式 Vhost模式 fuzz模式 TFTP模式 S3 gcs模式 字典 docker运行gobuster Gobuster工具介绍 Gobus
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 在使用函数式 setState 时报错 this.setState is not a function

    在react中点击事件里面 setState 时会使this重新定义 所以在点击的函数里面使用this setState 时会报错this setState not a function 因此需要提前给点击事件的函数绑定this
  • Python爬虫——异常处理(try/except/else/finally)

    1 什么是异常 当程序运行中检测到一个错误时 无法继续执行 出现了一些错误的提示 这就是异常 常见错误类型 BaseException 所有异常的基类 SystemExit 解释器请求退出 KeyboardInterrupt 用户终端执行
  • PAT乙级练习题_1023“组个最小数”_python解题

    原题 给定数字 0 9 各若干个 你可以以任意顺序排列这些数字 但必须全部使用 目标是使得最后得到的数尽可能小 注意 0 不能做首位 例如 给定两个 0 两个 1 三个 5 一个 8 我们得到的最小的数就是 10015558 现给定数字 请
  • maven项目建立pom.xml报无法解析org.apache.maven.plugins:maven-resources-plugin:2.4.3

    原文地址 http blog csdn net woshixuye article details 14661983 一 发现问题 建立maven项目后 pom xml在显示红叉 鼠标放上去 显示Execution default test
  • IEEE模板解决找不到引用文献错误 Citation ‘×××ב on page x undefined.

    IEEE模板解决找不到引用文献错误 Citation on page x undefined 使用官网下载的IEEEtrans模板 bib文件格式正确 发现使用winedt编译就正常 但是使用vscode texlive编译器编译出来一个参
  • 1.5.2 ZFNet

    目录 1 5 2 ZFNet 5 7 反卷积 Deconvnet 5 7 1 上采样池化 UnPooling 5 7 2 反卷积过程 5 8 ZFNet 架构设计 5 9 ZFNet 的贡献 1 5 2 ZFNet 在前文中 我们对 Ale
  • 含面试题 Redis 为什么这么快?深度解析性能的奥秘超级用心的图文版

    面试题分享 2023最新面试合集链接 2023大厂面试题PDF 面试题PDF版本 java python面试题 项目实战 AI文本 OCR识别最佳实践 AI Gamma一键生成PPT工具直达链接 玩转cloud Studio 在线编码神器
  • JNI odx bridge install dependent libs

    please copy bellow content to Markdown editor for better reading dependency libs libtool libxml2 cjson gtest glog gflags
  • R语言——(六)、线性回归模型

    文章目录 回归分析 问题提出 一 一元线性回归 二 一元线性回归的参数估计 1 普通最小二乘估计 OLS 2 极大似然估计 MLE 3 随机误差项 的方差 2的估计 二 一元线性回归模型的检验 1 拟合优度检验 R 2 2 解释变量的显著性
  • Mybatis如何根据mapper接口生成其实现类

    一 序 mybatis里头给sqlSession指定执行哪条sql的时候 有两种方式 一种是写mapper的xml的namespace statementId 如下 public Student findStudentById Intege
  • 使用umijs实现登录鉴权功能

    需求描述 进入某一个页面 如果鉴权失败 则跳转到登录页面进行登录 登录成功 返回之前的页面 实现方式 umijs官方文档 在 umirc js 自定义路由的时候 添加wrapper 实现鉴权拦截 然而折腾很久 还是没实现 于是用自己的方法实
  • unresolved dependency: edu.berkeley.cs#firrtl_2.12;1.2-SNAPSHOT: not found

    Machine Environment SBT sbt 1 1 1 Scala scala 2 12 4 IntelliJ IntelliJ IDEA 2018 2 5 Community Edition Build IC 182 4892
  • idea2022更改本地仓库,配置阿里云中央仓库

    注意 files setting与files other settings是不同的东西 因为idea版本的不同 其他设置的称呼都不同 idea2022的other settings指的是截图所示 解决 要想每次新建项目的仓库路径为自己设置的
  • Linux--PAM机制

    Linux PAM机制 文章目录 Linux PAM机制 一 PAM是什么 二 PAM模块设置语法 2 1 etc pam d 里面的配置文件 2 1 1第一个字段 验证类别 Type 2 1 2第二个字段 验证的控制标识 control
  • Product 1 Modulo N

    Product 1 Modulo N 题意 给一个n 2 lt n lt 1e5 找到排列 1 2 n 1 的最长子序列 使得它元素的乘积模n意义下为1 输出子序列长度以及子序列 思路 考虑1 n 1中那些元素可以选 如果x与n不互质 即g
  • IAF R-CNN:针对多光谱行人目标检测的光照感知Faster R-CNN

    目录 论文下载地址 论文作者 模型讲解 背景介绍 论文解读 FasterR CNN用于多光谱行人目标检测 融合结构 其他设置 多光谱行人目标检测基准 结果 光照感知的FasterR CNN 光照估算模块 门控融合模块 优化过程 结果分析 实
  • 12分钟入门python基础-计算机视觉方向

    0 环境搭建和界面使用 0 1命名规范 函数和变量为了方便代码阅读最好使用标准的英文 有的高校在大学生进行代码学习的时候就有着用英语进行命名的要求 对于常量一般设置为大写 比如ALL 对于变量一般遵循小写字母并且通过下划线的方式进行连接 对
  • img在div中水平且垂直居中

    一 问题背景 情况 div包着一个img 要使img水平且垂直居中 二 解决方案 最最最关键 div中的text align center 是必须填的 如下 div style text align center class img img
  • 基于leptonica-1.78.0的.cppan文件夹

    在编译tesseract 的过程中 有一步是调用cppan命令下载依赖库 而这一步往往会依赖库下载不全 为了方便大家 文件夹的网盘链接如下 大家下好后复制到C Users Administrator文件夹下即可 链接 https pan b
  • 看完这篇 教你玩转渗透测试靶机vulnhub——HackNos-2.1

    Vulnhub靶机HackNos 2 1渗透测试详解 Vulnhub靶机介绍 Vulnhub靶机下载 Vulnhub靶机安装 Vulnhub靶机漏洞详解 信息收集 漏洞利用 SSH登录 sudo su 提权 获取flag Vulnhub靶机
Powered by Hwhale