靶機練習-VulnHub-Toopo


學習安全相關的技術已經半年,工作上能借助工具做一些簡單的任務。個人的感覺是安全要學的東西實在太多了2333,而且很多知識都需要深入理解而不是簡單知道是什么就行了。。。咱對滲透的流程也不是很熟練,所以找了靶機來練習,先從簡單的開始吧,fighting~

Toopo是VulnHub的一個難度為Beginner的靶機,開啟靶機之后的界面如下:

除了IP沒有其他信息,不慌,滲透第一步就是信息收集(IP其實是很重要的信息~)

先掃下端口:

22開着可以ssh,但是不知道用戶名和密碼。。。80是一個站點,打開看了下,基本都是靜態頁面。只有一個提交表單的地方,用sqlmap跑了下,沒有發現注入。

再用nmap掃下常見漏洞:

 訪問:http://192.168.119.131/admin/,找到一個txt文件:

查看下txt,找到一處密碼:

盲猜這密碼是系統的登錄密碼,但是用戶名不知道,我試了幾個:admin, root, toopo...都不對。等下,密碼中間有個ted,再試,對了。。。不愧是難度為Beginner的靶機,非常名副其實哈哈哈~

但是ted用戶並不是root權限,也不能訪問root文件夾:

接下來還要嘗試提權。提權部分我不會,網上搜來的方法:

 

上面這個辦法感覺並不通用,一般不會有人這樣設置吧>_<。又搜了下其他的提權辦法,python虛擬終端,root密碼的hash破解,針對這個靶機也是可以的。破解了一下root的密碼:

是個弱密碼。。。如果一開始就爆破root密碼,是不是更快些...>_<...

 

如需轉載,請注明出處,這是對他人勞動成果的尊重。 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM