靶机渗透测试3

本文详细记录了一次靶机渗透测试的过程,从使用nmap扫描存活主机,发现靶机IP,到扫描开放端口,尤其是80端口的HTTP和7120端口的SSH。通过目录扫描、SSH爆破,最终利用37292漏洞成功提权至root权限,并在root目录下找到flag,完成靶机的攻陷。
摘要由CSDN通过智能技术生成

测试环境:靶机+kali+windows(安装ssh连接软件)

1.nmap扫描存活主机,得到靶机ip为192.168.152.132

 

 2.对靶机进行全端口扫描,发现80端口的HTTP及7120端口的ssh开放

 3.尝试访问80端口

4.尝试对80端口进行目录扫描,发现3个目录

 

 5.尝试访问后,发现一个为图片页面,一个为PHP指针,一个无法访问,无可用信息

 

 

 

 6.尝试通过hydra对靶机ssh进行爆破,得到ssh用户名及密码

7. 成功通过ssh连接

8.在根目录下没有发现,尝试进入root目录,发现没有权限

 

9.查看版本号 

通过kail查看版本漏洞

10.利用37292漏洞提权

将脚本拷贝至桌面

 

将脚本编译为可执行文件

 

将脚本上传至靶机/tmp目录,确保有权限执行目录中的文件 

 

给脚本赋予权限并执行,得到root权限

 

11.进入root目录,发现只有一个目录,打开后得到flag

 

至此成功获取该靶机flag 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值