靶场vulnstack4内网渗透

环境介绍:

服务器:192.168.183.129、192.168.10.232

win7:192.168.183.131

DC:192.168.183.130

kali:192.168.10.182

1.拿webshell

对ubuntu的IP进行端口扫描

访问ubuntu的ip:2002 或2001或2003

用AWVS对IP:2002扫描

 对其进行抓包,改包,重放

 

上传后访问的页面

 用蚁剑连接(最好用冰蝎)

2.逃溢docker

连接后打开终端执行ip addr

可以对比我们搭建的环境看到是在docker环境里

要拿到服务器权限就要跳出docker

把sda1挂到docker里

cd /tmp

mkdir test

mount /dev/sda1 test

现在test相当与宿主机的根目录了

执行cat test/etc/passwd

这个时候可以用ssh连接

也可以写入我们自己的账号密码进行连接

cat /etc/passwd

cat /etc/shad

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值