一、明确目标

# UBUNTU

靶机获取不到ip的小技巧:

nano /etc/netplan/00-installer-config.yaml

配置文件目录下  使用 Nano 更改网络配置

改成ens33    确定dhcp 是开启的 保存退出

重启靶机 

实验环境

靶机ip :  192.168.119.153

Kali ip  :  192.168.119.129

二、信息搜集

主机存活探测

端口扫描:nmap 查看开放端口 21ftp 、22 ssh 、80 http

访问端口80 (http)

目录扫描: dirsearch

http://192.168.119.153/test.php

http://192.168.119.153/wordpress/wp-login.php

跟着之前搜集的信息开放着ftp

匿名进行无密码登录  将这个note.txt 下载下来

三、漏洞验证

去查看note.txt 

翻译:

尊敬的pwnlab:

我叫杰克。你的密码很弱,很容易破解,我想你可以更改一下

这波提示我们 用户名为pwnlab的账户 密码很弱的 可以进行密码破解

Hydra  破解密码 ftp登录

密码出来了 babygirl1

进行ftp 登录 pwnlab

找到了user.txt 文件

然后kali 端进行 文件查看

解密之后没有什么用

四、漏洞利用

尝试ssh进行登录   login: pwnlab   password: babygirl1

登录成功

五、权限提升

sudo命令用法

格式:sudo [options] COMMAND
-u username:以指定用户的身份运行命令;
-l:列出用户能以sudo方式执行的所有命令;
-k:清除(密码)此前缓存用户成功认证的结果;

NOPASSWD:无需密码执行命令;
PASSWD:需要密码执行命令

$sudo -l  查看当前用户有哪些被sudo服务授权的命令

发现可以使用find 的方式 来进行sudo提权

提权成功 切换成root

恭喜完成!!!

这并非离别,而是启程;不是终结,只是开端……可能会感到怅然若失,但在所难免……                                                                                                             

                                                                                              --剑心

 

 

Thoth-Tech靶机实验实战演练相关推荐

  1. Gaara靶机实验实战演练

    一.确定目标 实验环境 VMware Workstation  Xshell 靶机ip :  192.168.119.147 Kali ip :   192.168.119.129 二.信息搜集 Nm ...

  2. recon靶机实验实战演练

    一.明确目标 靶机ip 192.168.119.150 Kali ip 192.168.119.129 二.信息搜集 Nmap 搜集端口信息 访问80端口 使用direarch搜集目录信息 常见状态码 ...

  3. narak 靶机实验实战演练

    靶机:NARAK kali : 192.168.71.128 靶机 :192.168.71.129 渗透流程: 探测靶机ip地址 命令:fping -aqg 192.168.71.0/24 2. nm ...

  4. lampiao靶机实验实战演练

    一.明确目标 探测主机存活情况 靶机 ip : 192.168.119.155 Kali  ip :192.168.119.129 二.信息搜集 Nmap 进行常规端口开放扫描 开放了22 ssh 8 ...

  5. m87靶机实验实战演练

    一.明确目标 Kali: ip 192.168.119.129 靶机:ip 192.168.119.146 二.信息搜集 端口扫描:nmap 192.168.119.146 开放了22.80.9090 ...

  6. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  7. vulnhub:THOTH TECH:1靶机

    一.信息收集 扫描主机 扫描端口 访问80端口,apache页面 二.信息利用 尝试访问21端口,试试弱口令 发现可以登录anonymous匿名访问 有个note.txt文件,下载文件: 提示:用户名 ...

  8. 【Vulnhub靶场】THOTH TECH: 1

    环境准备 下载靶机导入到vmware 靶机IP地址为:192.168.2.16 攻击机IP地址为:192.168.2.18 信息收集 使用nmap扫描一下靶机开放的端口信息 开放了ftp,ssh跟ht ...

  9. 搭建kali和win xp靶机实验环境

    1.下载并安装VMware workstation 16.自行百度密钥. 2.安装kali linux系统,桥接模式,设置IP地址. 从kali官网下载(https://www.kali.org/ge ...

最新文章

  1. [转]arm汇编相关链接
  2. Leetcode 103.二叉树的锯齿形层序遍历
  3. Mysql修改binlog日志过期时间
  4. uefi+guid分区与legacy+mbr分区_WIN10下如何将 MBR 分区转换为 GPT
  5. 云原生与数据中台,企业数字化转型的“正确打开方式”
  6. halcon 深度学习标注_halcon深度学习: 分类
  7. latex数学符号加粗_latex 数学符号加粗
  8. rtx客户端绿化方法+组织架构更新延迟的解决方案
  9. C++中的封装继承多态
  10. 数据建模与消费者画像
  11. 【转】CT (电子计算机断层扫描)
  12. python判断为空行_Python pandas.DataFrame 找出有空值的行
  13. 网页繁体和简体转换js插件
  14. 毕业设计 stm32老人跌倒检测预防系统 - 单片机 物联网 嵌入式
  15. Spring Boot多模块项目打包
  16. 全志T3开发板——嵌入式入门学习测试教程(7)
  17. Java 字节码技术:不积细流,无以成江河
  18. 根据网址搜索类似的网站
  19. SNMP4J(通过java实现SNMP协议)
  20. 计算机发展史上有杰出贡献的科学家,山东省计算机文化基础考试练习题

热门文章

  1. Python扫码登录保存和验证cookies值——网易云音乐篇(九)
  2. GGV纪源资本招募GGV Fellows啦!
  3. 做生意要顺势而为,但不是盲目跟风
  4. PHP CURL Authorization: Basic 获取token
  5. 链式线性表和顺序线性表
  6. CMD控制台提示“telnet不是内部或外部命令,也不是可运行的程序或批处理文件”
  7. ppp项目是什么意思?ppp模式是什么意思?PPP问题大全
  8. 提供一个vs6,vs2005,vs2008,office2007可以下载的地址.
  9. java学习笔记—java的学习路线
  10. java实现如何定时给微信群中发送消息