首页 > 编程知识 正文

教你怎么用vulnhub来搭建环境(爸爸再也不用担心我没有靶场练习了)

时间:2023-05-06 09:03:40 阅读:202751 作者:3468

0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另外两篇
用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)
从CentOS安装Docker来搭建漏洞靶场到Joomla 3.4.5 反序列化漏洞复现(附批量Getshell脚本)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。

 

镜像的下载地址和描述、难度等级等

 

 

随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

0x03 安装

下载完后,解压出来,会看到一个ovf后缀的文件

 

 

打开VMware,点击打开,找到我们刚才解压的文件,选择ovf文件

 

选择存放的位置,然后点击导入

最后等待导入完成,导入速度看本机性能和镜像的大小

 

0x04 设置

导入完成后,我设置的网络模式是NAT的,因为我内网比较多机子,所以选择这个方便等下扫描。还有就是内存大小,如果本机内存小于4G的请修改内存到4G以下。

 

 

我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项(如果启动有网络正常的话可以直接正常开机,如果网络不正常可以按下面步骤操作) (如果出不来这个选择界面,开机时按下shirt键)

 

 

进到高级选项,我们再次回车选择第二个Linux内核版本的恢复模式

 

 

等待系统启动完毕后,看到这个页面,我们继续回车进入

 

回车后会弹出选择界面,我们选择root一行回车,然后再次回车进入命令行模式

 

*先输入mount -o rw,remount / ,否则后面可能无法保存网络配置文件

 

输入命令查看所以的网卡:ifconfig -a

 

 

 

我的是ens33,然后继续输入命令 vi /etc/network/interface修改网络配置文件

修改这两个地方,改成你的网卡名称,然后ctrl+x保存,最后输入reboot重启,OK!

 

 

0x05 完成任务吧!

作者给的描述是要我们找到靶机里面的5个flag

Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.

1.网络扫描

可以使用netdiscover -i 网卡名称,或者用nmap来扫描:

 

得到靶机的ip之后,我们用nmap来扫描靶机的信息

 

 

2.第一个flag

我们从刚才扫描的信息得之robots.txt文件,我们查看下里面的内容

 

 

我们看到一个敏感的字眼,地址栏输入http://ip/flag,得到第一个flag

 

3.第二个flag

地址栏输入http://ip/admin_area/,右键查看源码得到第二个flag

 

.第三个flag

我们从刚才第二个flag的地方得到管理员的账号密码,地址栏打开http://ip/login.php登录

 

可以看到是一个上传页面,我们写一句话木马上传

 

 

我们用蚁剑来连接http:/【虚拟机IP地址】/uploaded_files/shell.php

 

 

我们翻到/var/www/html/目录下面,看到一个hint.txt和flag.txt,flag.txt我们apache的组是无法进行然后操作的,但是hint.txt我们可以读取,

 

 

 

得出flag的值

 

 

 

 

第四个flag

刚才在第三个flag提示我们用technawi用去读取flag.txt文件,我们可以在隐藏文件中找到用户的信息

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)

我们启动shell的命令行模式,输入命令find / -user 'technawi' 2>/dev/null,2>/dev/null是过滤掉类似没有权限的信息

 

 

同时我们也看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag

 

 

 

最后一个flag

按照第四个flag的提示,我们用里面的账号密码去登录靶机technawi@IP

 

 

 

然后去读取刚才flag.txt文件cat /var/www/html/flag.txt ,得到最后的flag

 

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。