一、明确目标
# UBUNTU
靶机获取不到ip的小技巧:
nano /etc/netplan/00-installer-config.yaml
配置文件目录下 使用 Nano 更改网络配置
改成ens33 确定dhcp 是开启的 保存退出
重启靶机
实验环境
靶机ip : 192.168.119.153
Kali ip : 192.168.119.129
二、信息搜集
主机存活探测
端口扫描:nmap 查看开放端口 21ftp 、22 ssh 、80 http
访问端口80 (http)
目录扫描: dirsearch
http://192.168.119.153/test.php
http://192.168.119.153/wordpress/wp-login.php
跟着之前搜集的信息开放着ftp
匿名进行无密码登录 将这个note.txt 下载下来
三、漏洞验证
去查看note.txt
翻译:
尊敬的pwnlab:
我叫杰克。你的密码很弱,很容易破解,我想你可以更改一下
这波提示我们 用户名为pwnlab的账户 密码很弱的 可以进行密码破解
Hydra 破解密码 ftp登录
密码出来了 babygirl1
进行ftp 登录 pwnlab
找到了user.txt 文件
然后kali 端进行 文件查看
解密之后没有什么用
四、漏洞利用
尝试ssh进行登录 login: pwnlab password: babygirl1
登录成功
五、权限提升
sudo命令用法
格式:sudo [options] COMMAND
-u username:以指定用户的身份运行命令;
-l:列出用户能以sudo方式执行的所有命令;
-k:清除(密码)此前缓存用户成功认证的结果;
NOPASSWD:无需密码执行命令;
PASSWD:需要密码执行命令
$sudo -l 查看当前用户有哪些被sudo服务授权的命令
发现可以使用find 的方式 来进行sudo提权
提权成功 切换成root
恭喜完成!!!
这并非离别,而是启程;不是终结,只是开端……可能会感到怅然若失,但在所难免……
--剑心