当前位置: 首页 > news >正文

vulnhub靶场之bluemoon

1.信息收集

存活主机进行探测,发现主机192.168.239.176存活。
在这里插入图片描述
对主机192.168.239.176进行端口扫描,发现21、22、80端口
在这里插入图片描述
访问http://192.168.239.176,并查看源码未发现可利用的行为。
在这里插入图片描述
在这里插入图片描述
进行目录扫描发现可疑路径/hidden_text
在这里插入图片描述
浏览器访问http://192.168.239.176/hidden_text,点击Thank you发现二维码
在这里插入图片描述

对二维码扫描发现ftp用户登录信息

#!/bin/bash 
HOST=ip 
USER=userftp 
PASSWORD=ftpp@ssword 
ftp -inv $HOST user $USER $PASSWORD bye EOF

2.漏洞利用

ftp登录成功,查看当前目录,发现p_lists.txt与information.txt,并下载
在这里插入图片描述
查看information.txt发现用户名robin
在这里插入图片描述
爆破ssh用户robin的密码

在这里插入图片描述

3.漏洞提权

登录robin用户,发现存在sudo提权,所属用户是jerry。
在这里插入图片描述
切换jerry用户,输入命令:sudo -u jerry ./feedback.sh
![在这里插入图片描述](https://img-blog.csdnimg.cn/0cfd72e6c55d4891a143a882f2c6b672.png
发现存在docker提权,输入docker run -v /:/mnt --rm -it alpine chroot /mnt sh,提权成功。
在这里插入图片描述

http://www.lryc.cn/news/63567.html

相关文章:

  • VTK 几何体连通区域分析 vtkPolyDataConnectivityFilter
  • scss、css样式中使用变量的方法;Vue动态改变css等样式文件中的变量
  • 数据治理在学术上的发展史以及未来展望
  • 【搭建博客】宝塔面板部署Typecho博客,并发布上线访问
  • 【Spring篇】IOC相关内容
  • Python超矩形
  • 【软考数据库】第五章 计算机网络
  • 深眸科技|深度学习、3D视觉融入机器视觉系统,实现生产数智化
  • DateFormat使用时需要注意:多线程下需要特殊处理
  • Packet Tracer - 研究直连路由
  • 大专生程序员找工作的一点小建议 知识分享 经验分享
  • PyCaret:低代码自动化的机器学习工具
  • 【Hello Network】网络编程套接字(三)
  • 3.4 只读存储器
  • 从后端开发转大数据开发怎么样?
  • 编程式导航路由跳转到当前路由(参数不变),多次执行会抛出NavigatorDuplicated的禁告错误?
  • AppArmor无内核及系统日志的问题及解决
  • 本地更改配置ssh密钥和更改github网址
  • MATLAB函数封装2:QT调用封装函数
  • AJAX和JSON
  • 源码:SharedPreferences分析
  • 大二一个学期学这么点内容,没有概念,只有实操
  • AppWeb 身份验证绕过漏洞 (CVE-2018-8715)
  • 为什么监控摄像头画面不如手机拍摄视频画面清晰
  • EU GMP附录一与关键区域空气微生物取样方案及相关法规标准解读
  • 【软件测试】自动化测试日志问题该怎么解决?测试老鸟总结方案...
  • 快速响应 智慧应急|大势智慧亮相第三届武汉国际安全应急博览会
  • MySQL数据库——MySQL DELETE:删除数据
  • 管家婆安装导致电脑蓝屏问题解决方案
  • Compiler Lab1- 自制词法分析器