特别声明:
点此亲启
致各位
· 本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;
· 本文章、项目内靶场所有资源文件,禁止任何公众号、自媒体进行任何形式的擅自转载、发布
· PTEHUB 对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任;
· 间接使用靶场、文章中的任何工具及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, PTEHUB 对于由此引起的任何隐私泄漏或其他法律问题后果概不负责;
· 如果任何单位或个人认为该项目或文章的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容;
· 以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明;
· PTEHUB 保留随时更改或补充此免责声明的权利;
·一旦使用访问 PTEHUB 项目,则视为您已接受此免责声明。
您在本声明未发出之时,使用或者访问了 PTEHUB ,则视为已接受此声明,请仔细阅读。
此致
好久没有给大家更新hackmyvm系列了所以今天为大家带来一个Responder中等难度的靶场,话不多说,直接上手。
1
探测靶机
最开始肯定需要对ip进行探测。
采用nmap进行扫描,这里用到了-sS的参数,也就是SYN扫描,又被称为半开放扫描,主要特点就是执行快效率高。
扫描发现开放了80端口
2
Shell
老规矩,爆破目录。
知道了参数我们利用burp进行发包查看。
并且列出了系统现有的用户。
3
3
权限提升
做信息搜集发现网站目录下的filemanager.php内存在一个ssh私钥。
保存下来并进行破解
4
3
总结
思路:
这个靶场主要是看大家对于伪协议的了解及掌握程度和对最新漏洞的关注程度,利用伪协议写入WEBSHELL利用最新的漏洞进行提权即可。
工具:
FFUF:模糊测试工具;
Godzilla:WEBSHELL管理工具
5
福利
关注公众号获取以下福利
1.回复关键词 密钥 获取登录账户
2.回复关键词 靶场 获取所有在线靶场IP
3.回复关键词 Vul-2022-008 获取该靶场访问IP
1.扫码添加机器人;
2.发送 PTEHub 验证消息;(必须是 PTEHub )
3.机器人自动通过好友后发送 我要加群
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...