kali linux (vmware) 橋接模式,複製網絡卡狀態
windows 物理機
檢視原始碼,得到:
訪問 /rambo.html
kali 直接使用
掃出乙個目錄 /johnnyrambo/
這邊因為靶機是公用的,然後被人rm -rf /* 了, 所以我自己重新搭建了乙個 ip 位址改成 192.168.232.128訪問 /johnnyrambo/ 這個目錄
翻譯
cewl: 乙個字典爬取工具, 給定url 和深度, 會採集網頁的所有單詞,返回乙個字典檔案
-w 表示輸出
-d 代表深度
-m 表示最小金鑰長度
訪問 ssh.html
需要爆破 ssh 密碼
hydra : 九頭蛇,密碼爆破工具hydra -l johnny -p wrd.txt -v 192.168.232.128 ssh -s 60022 -t 64
-l 表示登入名
-p 表示密碼檔案
-v 表示主機,服務
-s 表示埠, nmap 一般不掃瞄預設埠
-t 表示執行緒數量,最大執行緒數量為 64
64執行緒, 30秒不到就跑出來了,
使用者名稱: johnny
密碼: vietnam
ssh 登入
根目錄中有乙個 readme.txt 檔案,檢視內容ssh -p60022 [email protected]
最後一行,有資訊, 移動到 web 目錄下,檢視是否有要讀取的檔案,
先檢視web伺服器的配置資訊, 然後進入到web 的目錄
大意就是讓你在 /etc/ 目錄下, 查詢 reademe.txt 的文件
username: blood
password: hacktheplanet2020!!
切換使用者登入
提示讓我去 /home 目錄下 找提示su blood
需要開啟 readme.txt 檔案, 然而沒有許可權, 讓我從 sudo 那裡想辦法
sudo -l 提示可以用 sly 使用者 sudo 執行 cat /readme.txt 命令
獲得這個賬戶的密碼,並且給了乙個**, 可以利用來提權的**
提示了 sudo 許可權
發現乙個 ftp , 在那個**搜尋 ftp 關鍵字,
點選進去
利用命令
記一次艱難的提權
記一次艱難的提權 資料報經過路由器就被拋棄了.初步判斷是路由器設定了acl表。掃瞄了一下目標伺服器,只開了80埠,伺服器作業系統是windows 2003.埠復用在2003上不管用。看來只有把iis停了再把45678埠轉到80埠上了。在c windows 目錄中寫了個1.bat 內容是copy c ...
記一次初步Linux提權
前言 提權這麼久了 還是頭一次提下linux的伺服器。由於之前一直鑽研的win伺服器 要不是前些日子爆出來struts2 045漏洞 估計還沒時間接觸linux提權.正文 st2漏洞頁面 可以看到是root許可權的 接著就是想辦法新增乙個root組的使用者 由於新增使用者需要兩次重複輸入密碼 不像w...
記一次繞過寶塔提權
目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...