小白的靶机VulnHub-Vulnix

本文详细介绍了如何针对VulnHub上的Vulnix靶机进行渗透测试。首先通过SMTP端口25的VRFY命令发现潜在用户,接着利用metasploit进行用户验证。然后,通过NFS枚举在端口2049上找到可共享的vulnix用户文件夹,并将其挂载到本地。通过创建临时用户并导入SSH密钥实现登录。最后,通过修改NFS挂载选项实现sudo提权,成功获取了靶机的root权限。
摘要由CSDN通过智能技术生成

靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/

开机界面就是个这

东西 丢了 重新写了一遍 好烦哇

在这里插入图片描述
在这里插入图片描述
确定本次靶机的IP地址:192.168.106.132

在这里插入图片描述在这里插入图片描述
可以看到的 开放了很多的端口

现在 就25端口 进行渗透

在这里插入图片描述

在端口25SMTP栏下我们看到VRFY(用于验证指定的用户/邮箱是否存在;由于安全原因,服务器常禁止此命令)没有被禁用

需要验证更多的用户是否存在

找到sexy的smtp-user-enum脚本,使用/usr/share/metasploit-framework/data/wordlists/unix_users.txt metasploit框架中提供的功能

smtp-user-enum -M VRFY -U /usr/share/metasploit-framework/data/wordlists/unix_users.txt -t 192.168.106.132

在这里插入图片描述发现两个比较敏感的用户

我们进行用户验证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值