一、環境搭建
3、為了正常練習,將靶場的網絡卡模式設定為橋接模式,啟動即可
二、靶場攻略
2、使用命令:nmap -a -p- 192.168.1.7,尋找突破口,發現開啟80和22埠
4、得到乙個命令執行的地方
可以檢視檔案
再次使用burpsuite抓包,通過修改radio引數,可以執行系統命令
5、因為沒有上傳寫入等命令,搜尋檢視/home到目錄,發現乙個old-passwd.bak檔案
6、使用得到的密碼檔案,進行爆破,成功爆破出jim的ssh密碼為jibril04
使用ssh登入靶機,確定爆破密碼正確
7、使用命令:cat /etc/passwd | grep '/bin/bash',尋找隱私資訊
在home目錄中發現一封root賬戶的郵件
在/var/mail/jim中,發現一封有charles使用者密碼的郵件
8、因為jim使用者沒有許可權執行sudo命令,所以切換到charles使用者中
執行命令:sudo -l,成功得到不需要密碼就可以執行root許可權的命令有teehee
知道-a引數,可以引數可以寫入檔案內容
10、使用命令:echo 'admin::0:0:::/bin/bash' | sudo teehee -a /etc/passwd,就是將admin::0:0:::/bin/bash,使用teehee命令將寫入到passwd檔案中
切換賬戶admin,成功提權到root,得到flag
完
Vulnhub靶機實戰 DC 2
描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...
Vulnhub靶機實戰(二) DC 2
開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...
Vulnhub靶場第四關
vulnhub靶場 acid 目標 獲得root許可權和flag 執行環境 靶機配置 該虛擬機器完全基於web,提取rar並使用vmplayer執行vmx,網路連線方式設定為net,靶機自動獲取ip。攻擊機配置 同網段下有windows攻擊機,安裝有burpsuit nc python2.7 dir...