基于Toppo渗透测试的学习笔记
靶机与kali均为NAT模式
kali ip为192.168.79.130
扫描
上nmap扫网段
发现靶机ip为192.168.79.147
扫端口发现22,80,111,42143
进80端口查看,是一个博客
没有什么完善的功能,于是扫后台目录
扫到admin进入发现有一个txt,为以下内容
Note to myself :
I need to change my password : 12345ted123 is too outdated but the technology isn’t my thing i prefer go fishing or watching soccer .
知道某密码为12345ted123,博客无登录功能,猜测是ssh密码
爆破
利用cewl爬取有关目录生成社工字典(不同的目录可以多生成几个字典,此处用notes.txt生成的字典爆破成功)
hydra开始爆破ssh的用户名(已知密码,爆破username)
login/password:ted/12345ted123,xshell进入ssh查看系统信息,发现是Debian
提权
查看/etc/sudoers,发现ted可以无需密码运行awk命令,于是利用awk查看flag