攻击机IP:192.168.81.135
靶机IP:192.168.81.136
扫虚拟机c段获取靶机IP
获取靶机端口服务等详细信息
然后浏览器访问靶机IP加扫描出来的1898端口
访问页面,然后找到有用信息:用户(通过音频听出用户是tiago)
扫描目录
即使目录扫出来里面没有robots.txt也要访问一下看有没有有用信息
在robots.txt里面发现files,然后把files里面.txt文件一一访问,找到Drupal版本等信息
在攻击机里面使用字典生成器
生成字典后,利用hydra进行爆破 ,找到用户和密码
攻击机利用ssh登录进入lampiao
进入msfconsole
通过searchsploit工具找到提权脚本,定位4087.cpp,下载到/tmp目录下
开启本地http服务,把40847.cpp发送到靶机上
监听成功
将下载的40847.cpp文件编译成40847可执行文件
执行这个文件
提权成功,进入root下的lampiao