VulnHub-hackableII

靶机 DHCP 未能正确分配 IP :看这里
靶机地址:http://www.vulnhub.com/entry/hackable-ii,711/

按照流程先用nmap扫描

nmap -sP ip/mask		#扫描局域网内存活主机
nmap -sV -A -p- ip		#扫描靶机开放服务

该靶机21端口开放ftp,22端口开放ssh,80端口开放http
在这里插入图片描述
访问http,是apache的默认页面,不过提示了使用dirb扫描
在这里插入图片描述
在扫描的同时用匿名用户查看一下ftp
匿名用户名:anonymous
密码:直接回车
只有一个html,不过当前目录有写入权限
在这里插入图片描述
dirb扫出了一个目录,访问,没什么特别的就是ftp登入的目录
在这里插入图片描述
在这里插入图片描述
能写入目录 + 能访问,那就上传一个shell吧
使用kali自带的shell
路径:usr/share/webshells/php/php-reverse-shell.php
(记得修改shell里的ip和端口)

ftp
put fileName		#传入文件

在这里插入图片描述
nc开启监听,网页访问文件,getshell
在这里插入图片描述
在家目录查看txt,提示运行 /.runme.sh,获得一串密文,32位应该是md5加密
在这里插入图片描述
破解得到明文:onion
在这里插入图片描述
家目录还有一个文件夹,继续往下看,无权查看,使用得到的明文进行登入
在这里插入图片描述
在这里插入图片描述
有了user,还差个root,看看sudo有什么提示
在这里插入图片描述
提示使用python3.5提权

python -c 'import os;os.system("/bin/sh")'

在这里插入图片描述
妥了,getFlag
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值