标签:nmap Nightmare 端口 tcp v1.0 VulnHub 80 page 192.168
时间:2021.5.2
靶场信息:
地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/
发布日期:2016年12月22日
目标:得到root权限&找到flag.txt
一、信息收集
1、获取靶机IP地址
nmap -sP 192.168.137.0/24
由探测结果可知,靶机的IP为192.168.137.138
2、扫描开放的端口和服务
nmap -sS -sV -T5 -p- 192.168.137.138
得到开放的端口信息:
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
6667/tcp filtered irc
3、网站信息收集
随便输入一个名字,然后开启这次ctf
看url的格式,猜测这里可能存在本地文件包含
发现两个用户先保存下来:steven和ircd,使用nikto扫描一下
修改url,再次访问发现连接失败了,网页也打不开了,很有可能80端口关闭了
我们再用nmap扫描一下
发现80端口关闭了,60080端口开启了http服务
我们再访问?page=发现可以访问,用dirb对?page=进行爆破
二、漏洞探测
访问?page=mailer
查看源代码,发现注释中的href标签
mail参数后面可能可以传递命令
三、漏洞利用
尝试使用metasploit进行反弹shell
将生成的命令传递给mail参数
四、提权
查看他版本发现可以利用脏牛提权
拿到root权限,获取flag
总结
参考网上的资料,发现还有一种提权方式。
标签:nmap,Nightmare,端口,tcp,v1.0,VulnHub,80,page,192.168 来源: https://www.cnblogs.com/darklee/p/14725699.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。