vulnhub靶机的Pwned解题分享

编程入门 行业动态 更新时间:2024-10-21 03:26:55

vulnhub<a href=https://www.elefans.com/category/jswz/34/1753072.html style=靶机的Pwned解题分享"/>

vulnhub靶机的Pwned解题分享

一、攻击复现

目标ip:192.168.56.106

攻击ip:192.168.56.104

1.信息收集

通过gobuster对目标主机的80端口进行目录扫描发现了可用信息

http://192.168.56.106/hidden_text/

hidden_text里包含了敏感信息,暴露了/pwned_vuln的登录页面,并此页面存在严重信息泄露,下图为信息泄露的位置

利用该信息,登录了192.168.56.106的ftp服务,且提供秘钥和一份日志提供下载该日志泄露了ssh的用户登录名称

2.信息利用

利用获取的秘钥和用户名ssh登录目标ip:192.168.56.106

成功拿到第一个flag!

3.提权

发现可利用的脚本,存在漏洞;用于越权

运行该shell脚本进行提权,拿到第二个flag

根据上面的id命令执行的结果,发现selena是docker组的,于是使用docker提权

使用alpine镜像进行提权,拿到最后的flag

由此共成功拿到了系统root权限和3个flag。

二、修复建议

1.限制或关闭对 http://192168.56.106/hidden_text/ 的访问:通过配置访问控制列表或防火墙规则,限制或关闭对该页面的访问,以防止潜在的攻击。

2.删除不必要的注释内容:在 http://192.168.56.16/pwned.vuln 页面中,删除非必要的注释内容,以减少攻击者获取有关系统配置和漏洞信息的机会。

3.提高用户的安全意识:加强对用户的安全培训和教育,让他们了解保护个人信息和系统安全的重要性。同时,删除共享的密钥和日志,并仅在必要时启用FTP服务,以减少潜在的攻击面。

更多推荐

vulnhub靶机的Pwned解题分享

本文发布于:2024-02-06 17:47:33,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1750630.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶机   vulnhub   Pwned

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!