主機:192.168.32.152
靶機:192.168.32.160
首先nmap掃描端口:
ftp,ssh,http服務
dirb掃描目錄,flag下有一個flag
password目錄下,查看源碼看到一個密碼,winter
robots目錄下有些敏感文件
訪問敏感目錄,發現這里可能存在命令執行漏洞
http9090端口下也有一個flag
再用nmap -p- -T4 探測下有沒有更多的大端口
nc 這兩個大端口,兩個flag
60000端口直接返回了root權限?,然后直接catf lag
nmap -T4 -A -v 192.168.32.160 探測全部信息
發現ftp服務允許匿名登錄
登錄拿到一個
此時回到敏感文件那里,測試能否執行命令
命令注入漏洞:在正常的輸入ip之后加分號,再加所需要執行的任務
輸入127.0.0.1;id,可以執行
因為我們知道了存在一個密碼為winter,然后我們可以尋找一個用戶名嘗試ssh遠程登錄,cat /etc/passwd 發現cat 被過濾掉了,用more替換cat
more etc/passwed
發現這三個用戶是有home權限
ssh Summer@192.168.32.160 發現不允許用此端口,那換個端口試試,掃描的有一個22222端口試試
ssh -p 22222 Summer@192.168.32.160,輸入密碼winter
登陸后拿到最后一個flag