实验环境
测试靶机:C0m80_3mrgnc3_v1.0
攻击机地址:192.168.232.136
靶机地址:未知
- nmap 扫描,得到主机地址 192.168.232.140
-
对 192.168.232.140 进行详细的扫描
nmap -sT -sV -sV -p- 192.168.232.140 dirb http://192.168.232.140/
开了很多个端口及服务
对扫描到的链接一个一个去试,发现一处登录界面
- 找到后台登录界面
- kali里查找mantis漏洞
有个密码重置的文件,查看
- 重置密码,成功进入后台
- 更新kali,安装nfs客户端
- 设置挂载点,使用nc进行监听
- 使用msf进行攻击
- msf获取到会话
- 查看ssh文件
- 查找PWMangr2文件并下载
访问该文件
发现需要密码,使用密码爆破得出密码为alice
可以看到账号密码
接下来就是登录靶机提权