一次 vulnhub靶機提權

2022-07-20 17:54:11 字數 2035 閱讀 2171

kali linux (vmware) 橋接模式,複製網絡卡狀態

windows 物理機

檢視原始碼,得到:

訪問 /rambo.html

kali 直接使用

掃出乙個目錄 /johnnyrambo/

這邊因為靶機是公用的,然後被人rm -rf /* 了, 所以我自己重新搭建了乙個 ip 位址改成 192.168.232.128

訪問 /johnnyrambo/ 這個目錄

翻譯

cewl: 乙個字典爬取工具, 給定url 和深度, 會採集網頁的所有單詞,返回乙個字典檔案

-w 表示輸出

-d 代表深度

-m 表示最小金鑰長度

訪問 ssh.html

需要爆破 ssh 密碼

hydra -l johnny -p wrd.txt -v 192.168.232.128 ssh -s 60022 -t 64
hydra : 九頭蛇,密碼爆破工具

-l 表示登入名

-p 表示密碼檔案

-v 表示主機,服務

-s 表示埠, nmap 一般不掃瞄預設埠

-t 表示執行緒數量,最大執行緒數量為 64

64執行緒, 30秒不到就跑出來了,

使用者名稱: johnny

密碼: vietnam

ssh 登入

ssh -p60022 [email protected]
根目錄中有乙個 readme.txt 檔案,檢視內容

最後一行,有資訊, 移動到 web 目錄下,檢視是否有要讀取的檔案,

先檢視web伺服器的配置資訊, 然後進入到web 的目錄

大意就是讓你在 /etc/ 目錄下, 查詢 reademe.txt 的文件

username: blood

password: hacktheplanet2020!!

切換使用者登入

su blood
提示讓我去 /home 目錄下 找提示

需要開啟 readme.txt 檔案, 然而沒有許可權, 讓我從 sudo 那裡想辦法

sudo -l 提示可以用 sly 使用者 sudo 執行 cat /readme.txt 命令

獲得這個賬戶的密碼,並且給了乙個**, 可以利用來提權的**

提示了 sudo 許可權

發現乙個 ftp , 在那個**搜尋 ftp 關鍵字,

點選進去

利用命令

記一次艱難的提權

記一次艱難的提權 資料報經過路由器就被拋棄了.初步判斷是路由器設定了acl表。掃瞄了一下目標伺服器,只開了80埠,伺服器作業系統是windows 2003.埠復用在2003上不管用。看來只有把iis停了再把45678埠轉到80埠上了。在c windows 目錄中寫了個1.bat 內容是copy c ...

記一次初步Linux提權

前言 提權這麼久了 還是頭一次提下linux的伺服器。由於之前一直鑽研的win伺服器 要不是前些日子爆出來struts2 045漏洞 估計還沒時間接觸linux提權.正文 st2漏洞頁面 可以看到是root許可權的 接著就是想辦法新增乙個root組的使用者 由於新增使用者需要兩次重複輸入密碼 不像w...

記一次繞過寶塔提權

目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...