nmap -Pn 192.168.130.0/24 或 arp -l 扫描ip地址
可以看到这里131是新扫描到的,所以靶机的地址为192.168.130.144
nmap --min-rate=1000 -sT -p- 192.168.130.144
用这条命令进行端口扫描
可以看到这里开放了3个端口,22,3128,8080
我们先针对这三个端口进行服务侦测
nmap --min-rate=1000 -sV -p 22,3128,8080 192.168.130.144
可以看到前两个端口是开放的 分别为openssh 5.9 第二个为proxy代理
扫描一下
啥也扫描不到,我们通过代理试试
dirsearch -u http://192.168.130.144 --proxy=192.168.130.144:3128
--proxy 可以挂http 与sokets socks5://localhost:8088
可以看到这里扫到了这几个目录
[19:39:25] 200 - 21B - /index.php
[19:39:25] 200 - 21B - /index
[19:39:26] 200 - 21B - /index.php/login/
[19:39:44] 200 - 45B - /robots.txt
我们先看一下robots.txt 同样的我们需要将浏览器挂上代理
然后看到主页
很好里面有一个目录,看样子是个cms
我们搜一下这个cms
http://192.168.130.144/wolfcms/?/admin/login
搜索得到后台登陆路径
通过默认账户密码进入后台 如果不对得话可以利用burp等进行爆破
可以直接写入php
蚁剑连接 也需要设置代理
成功连接
获取mysql密码
john@123
我们利用数据库密码连接一下
成功连接
可以看到sudo权限
成功拿到电脑最高权限
仅记录打靶过程,大佬勿喷