用户
搜索
  • TA的每日心情
    奋斗
    昨天 10:06
  • 签到天数: 51 天

    连续签到: 3 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    29

    主题

    36

    帖子

    1175

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-7-23
    发表于 2020-8-30 09:02:21 13763
    0x00:靶机下载
    今天来玩点反常点的东西,这是11年前的靶机,目标就是得到root权限
    0.png
    下载以后解压
    1.png

    然后点击.vmx就可以直接安装好了
    2.png
    不过还是要调回NAT模式
    3.png

    0x01:靶机探测
    还是先用netdiscover探测一波先,排除.1,.2和.254可以确认靶机IP为192.168.234.136
    命令:netdiscover -r 192.168.234.0/16
    4.png
    然后用nmap探测波端口,主要开了22,25,80和631
    5.png

    输入一波IP可以正常回显,开搞
    6.png
    0x02:挖掘漏洞
    来一波降维打击,用Burp的activescan看看能不能扫出点什么,先抓个包,然后送去spider
    7.png
    接着就是送去active scan了,芜湖直接扫出一堆XSS和一个SQL
    8.png
    保存文本送到sqlmap直接跑出来
    9.png
    用—dbs查看数据库
    10.png
    这里我选择calendar数据库然后—tables跑点表出来
    11.png
    噢这里看到有个users果断选择这个表然后—dump跑里面的数据(注:平时挖掘网站漏洞请不要用—dump,这是违法的)果断跑出admin和其它用户数据出来还顺便包解密了芜湖
    12.png
    0x03:爆破SSH端口
    由于之前用nmap探测了波端口开了22端口尝试保存刚才得到账号密码
    13.png
    然后就用hydra开始爆破得到两个账号
    14.png
    0x04:提权
    提权其实很简单用sudo -l查看一波,直接是all
    15.png

    直接sudo su root可以无密码切换,可能是11年前的靶机还没设置flag。。。。。
    16.png

    发表于 2020-9-1 14:29:11
    来看看
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册