一台kali,一台fourandsix2,能相互ping通
1.主機發現,用kali掃瞄靶機ip位址為192.168.19.156
2.掃瞄靶機開放了哪些埠
nmap -sv 192.168.19.156
可以發現靶機開放了22 111 2049埠,可以從ssh服務、nfs服務進行入手
1.通過埠服務掃瞄,首先從nfs服務入手,利用msf的nfs模組
2.通過攻擊發現有乙個nfs共享目錄,kali去掛載這個目錄
mount -t nfs 192.168.19.156:/home/user/storage /mnt
3.進入掛載目錄發現有乙個備份檔案,解壓發現需要密碼,利用rarcrack進行爆破
爆破:
apt-get
最終,7z破解指令碼成功破解到壓縮包密碼:chocolate,解壓出來發現一堆和ssh公、私鑰
4.把公鑰複製到/root/.ssh嘗試使用ssh私鑰登入目標,發現對私鑰進行了口令認證
5.使用以下指令碼,爆破私鑰密碼,爆破出12345678
6.進入系統後,收集一些常用資訊,檢視核心版本,檢視id
7.檢視是否存在可執行的二進位制檔案,以及帶有s標誌位的檔案
發現通過find命令我們找到了suid許可權執行的程式/usr/bin/doas,它是sudo命令的替代。doas是bsd系列系統下的許可權管理工具,類似於debian系列下的sudo命令
8檢視doas.conf,發現當前使用者能夠以root許可權使用less命令檢視/var/log/authlog檔案,並且不需要輸入密碼,此時可以通過進入編輯模式(按v),輸入/bin/sh獲得root許可權
9.執行命令
doas /usr/bin/less /var/log/authlog
按v,進入編輯模式,輸入如下內容
10.提權成功後,檢視/root/flag.txt,即可獲得flag
1、資訊收集
2、nfs共享資源
3、破解7z壓縮資料夾,ssh私鑰登入、破解私鑰口令
4、openbsd類linux系統
5、doas管理工具提權
Web Pentester滲透靶機
下面分模組講解 檔案包含 很明顯這是乙個典型的包含,先在後面加個單引號,我們就可以得到物理路徑 下面我們看看能不能呼叫example.php中的動態包含函式包含passwd檔案內容 接著我們就可以利用他進行本地包含和遠端包含 我們還是先用單引號或者其他符號先去測試一下 還是會把我們的路徑爆出來,但是...
滲透測試之靶機試煉(一)
執行環境 virtualbox 攻擊測試機環境 kali win 10 工具簡介 burpsuite cknife dirb nmap ncpython 這裡我們拿到目標ip後 常規思路 nmap全埠掃瞄 接下來我們訪問目標的80埠 經過多種工具進行資訊收集,然而什麼也沒有找到,最後回到主頁發現上的...
Bulldog 2靶機滲透
文章首發圈子社群 前兩天做了乙個靶機滲透題目,在此記錄一下 但如果靶機沒有顯示ip,可以用nmap掃瞄網段得到ip。的功能很簡單,註冊 登入以及瀏覽一些使用者資訊。簡單點了點 的功能,發現有登入和註冊,但是當我點選註冊的時候,介面顯示不讓註冊。有乙個user介面,裡面列出了9名使用者,有使用者名稱。...