VulnHub靶机渗透实战(详细思路讲解)

环境搭建

kali ip (192.168.168.135)
靶子机 ip (192.168.168.159)

靶子机下载地址https://www.vulnhub.com/entry/w1r3s-101,220/

渗透过程

arp扫描

对同一网段内所有主机发送arp请求,回复的就是存活主机,这里可以看到我们的靶子机(192.168.168.159)是存活的

arp-scan -l

在这里插入图片描述

在这里插入图片描述

nmap扫描

使用kali中的namp工具扫描开放端口,这时kali会用一个端口号向目标主机的65535个端口发送TCP连接建立请求,回应了ack=1,syn=q的端口就是开放端口号,这里可以看到21,22,80,3306号端口是开放的

nmap -p- 192.168.168.159

在这里插入图片描述

在这里插入图片描述

ftp登录

这里看到ftp服务是打开的,我们可以尝试进入ftp服务器中查看有没有我们需要的文件信息,ftp一般有个默认账户是anonymous,密码是空

ftp 192.168.168.159

在这里插入图片描述

将所有文件下载到kali本机中

在这里插入图片描述

在这里插入图片描述

查看文件

在这里插入图片描述

发现在02.txt文件中有一个md5编码的密码,在md5在线解密网站中解密
https://www.somd5.com/
还有一个base64编码https://gchq.github.io/CyberChef/

在这里插入图片描述
在这里插入图片描述

这里显示的是这不是一个密码,另一个显示这并不容易,说明这条路走不通了,只能查看下面两个文件
在这里插入图片描述
在这里插入图片描述
翻转过来也没有有价值的信息,只能再从另一个服务端口入手

网站渗透

靶子机还开放了80端口,所以我们可以登录下靶子机的web服务器,可以看到是一个apache服务器

在这里插入图片描述

扫描隐藏目录

dirsearch -u http://192.168.168.159

在这里插入图片描述

403的页面并没有什么价值,这里我们可以看到下面有个administrator的目录,是个关键信息,我们可以尝试进入这个页面,注意这个cuppaCMS,待会要用到

在这里插入图片描述

在这里插入图片描述

这里显示我们没有管理员的权限也没什么后续了,可以再找下一个页面

在这里插入图片描述

在这里插入图片描述
这里看到一个登录界面,可以尝试弱密码爆破下,实在不行再进行字典爆破,账户:admin,密码:admin

在这里插入图片描述

试了几个密码后发现它无法连接,并且都跳转到这个页面,说明这条路也走不通

漏洞利用

前面我们找到了一个cuppaCMS,可以直接上网上找下有没有相关版本的漏洞,或者直接在kali中找相关漏洞

searchsploit cuppa cms

在这里插入图片描述

在github上面也找到了相关的项目的源码

在这里插入图片描述

在kali中将25971.txt文件下载下来进行查看

在这里插入图片描述
在这里插入图片描述

可以看到这里有exploit漏洞利用的工具,我们可以直接使用,这里的target要改成靶子机的ip(192.168.168.159)
在这里插入图片描述
这里看到我们是没有成功进入这个网页的,应该是目录的问题,我们将目录修改一下,但是没有显示出来,可能是编码问题,再回到我们找到的源码
在这里插入图片描述
分析下面这个源码,是一个表单id和name发送一个post请求,请求url,可以利用kali自带的post请求工具进行测试
在这里插入图片描述

渗透攻击

这里是用kali自带的curl工具,进行post请求数据,将这里的passwd改成shadow就行

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

可以看到这里得到了很多哈希,带*号的是禁用的或者是空密码,将三个不带星号的密码复制下来,创建一个shell.txt文档,将三个密码复制进去

在这里插入图片描述

解密

john shell.txt(进行哈希解密)

在这里插入图片描述

可以看到我们得到了一个密码computer

ssh登录

在前面扫描端口时我们发现开启了ssh服务,这里我们可以用破解到的账户密码进行登录

在这里插入图片描述

登录成功后直接查看现在的组,然后进入特权模式

在这里插入图片描述

获得flag

列出文件,查看flag.txt文件

在这里插入图片描述

在这里插入图片描述

然后你就可以看到一把ak47啦,哈哈哈哈哈…恭喜你获得了这个靶子机的flag,继续加油吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值