ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

初学靶场系列之bob-101

2021-10-17 17:34:13  阅读:220  来源: 互联网

标签:文件 txt 扫描 靶场 靶机 101 bob


文章目录


前言

作为一名网络安全的初学者,本篇文章对自己在学习过程中所练习的靶机进行梳理和总结,以便日后参考和回忆。


以下是本篇文章正文内容,下面案例可供参考

一、bob-101

①基本介绍:
名称:bob-101(鲍勃:1.0.1)
发布时间:2018 年 3 月 9 日
作者:c0rruptedb1t
难易程度:初级、中级
下载地址:链接
②使用设备:
靶机1台:bob-101
渗透机1台:kali liunx


二、渗透方法

内网靶机渗透流程

1.信息收集

信息收集作为靶机渗透的第一步,目的是搜集靶机的基础信息,为下一步渗透奠定基础。
作为内网靶机,需要搜集的要素较少:
①靶机IP地址
②靶机开放端口

1.1 靶机IP扫描

使用kali中的扫描工具nmap对靶机所在网段进行扫描,经过甄别后,确定靶机IP地址。

nmap -sP 192.168.42.0/24
nmap扫描

1.2 开放端口扫描

使用nmap对靶机开放端口进行扫描。

nmap -A 192.168.42.11 -p-
端口扫描

1.3 登录80端口网站收集信息

登陆后发现该网站为一学校官网。
学校网站
进行查看后并没有发现什么有价值信息

1.4 网页敏感文件扫描

使用dirb工具对web目录进行扫描
在这里插入图片描述
发现敏感文件robots.txt并打开,对其中文件进行逐一查看。robots.txt

2. 漏洞发现

进入dev_shell.php,并进行命令尝试,发现不能执行ls,ifconfig等命令。
dev_shell.php
对其设置代理,使用bp进行抓包。
代理
可能存在过滤,尝试进行绕过/bin/ls,发现文件./dev_shell.php.bak
在这里插入图片描述
下载./dev_shell.php.bak 文件。
在这里插入图片描述
打开后发现确实有命令黑名单
在这里插入图片描述

3. 漏洞利用

3.1 反弹shell

虽然对命令进行了过滤,但是可以进行绕过,使用Netcat(瑞士军刀)反弹shell。
kali:nc -lvvp 888
l 使⽤监听模式,管控传⼊的资料
v 显示详细信息,用两个v可得到更详细的内容
p 端⼝
在这里插入图片描述
在这里插入图片描述

3.2 权限提升

反弹成功,成功登录,登录用户为www-data,查看根目录,发现疑似存有flag信息的文件flag.txt,但因当前用户权限不足无法打开,进行提权操作。
在这里插入图片描述
查看 /etc/passwd,找到用户及家目录。
在这里插入图片描述
进入用户www-data家目录,发现隐藏敏感文件。
在这里插入图片描述
发现jc用户密码:Qwerty
在这里插入图片描述
继续查看目录中文件,搜寻线索
在Documents文件中找到名为Secret(密码)、login(注册、登录)和staff(工作人员)的文件,查看staff.txt,没有发现有用信息
查看login.txt.gpg文件,因缺少密钥无法正常查看
在这里插入图片描述
打开Secret文件,发现这是一个套娃文件,在最后一个文件找到密码:HARPOCRATES,实际上就是notes.sh文件每句话的第一个字母(-_-’)在这里插入图片描述登录jc用户在这里插入图片描述
使用获得的密钥打开加密文件,得到用户bob的密码
在这里插入图片描述

登录bob用户,打开flag.txt
在这里插入图片描述

三、总结

初次打靶,也是跟着老师的教程走,有错误或者不足望指正。

四、回看和补充

标签:文件,txt,扫描,靶场,靶机,101,bob
来源: https://blog.csdn.net/circle_monkey/article/details/120686386

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有