Vulnhub靶场训练笔记之——basic_pentesting_2

#镜像下载:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

信息收集

获取IP

arp-scan -l

IP:10.10.10.173

获取端口服务信息

nmap -sV 10.10.10.173 -T4 -n

 发现开启了smb和http

先尝试查看smb共享文件夹

发现可以匿名,并且看到共享了名为Anonymous的文件夹

进行匿名登录到Anonymous文件夹内

smbclient //10.10.10.173/Anonymous

 

 登录成功后使用ls列出文件,发现一个文件,尝试下载到本地进行查看

 

 发现两个人名:Jan 和 Kay 

smb已经没有更多的信息了,开始对http进行目录爆破

dirb http://10.10.10.173

 

发现一个奇妙的文件夹,在浏览器打开查看

 发现两个文件,分别打开查看内容

dev.txt

 j.txt

 通过万能的百度我们可以知道,jan可能会有弱口令漏洞,结合之前获取到的端口信息,我们判断很可能是ssh弱口令漏洞

GETSHELL

 使用hydra对其进行爆破

hydra -l jan -P /usr/share/wordlist/dirb/others/best1050.txt 10.10.10.173 ssh

 

爆破成功,密码是armando,直接ssh连过去

 

登录成功

提取

先查找一下可以使用的suid命令

哇,vim那这下基本啥文件都能看了,不过先等,我们先看一下/home里有没有其他用户

发现你辣,进去康康

哇,是密码备份,用之前获取到的vim打开看看

 获取到密码了,尝试su到该用户

 发现可以sudo所有命令直接sudo -i

 提取成功

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值