vulnhub靶机bex渗透

运行环境
靶机:网络设为桥接,IP地址为192.168.34.154
攻击机:同网段下的kali linux,IP地址为192.168.34.153
开始渗透:
将靶机运行起来
vulnhub靶机bex渗透
获取靶机IP地址
vulnhub靶机bex渗透
扫描端口
vulnhub靶机bex渗透
访问80端口
vulnhub靶机bex渗透
源码提示了一个php文件有文件包含
vulnhub靶机bex渗透
访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户
包含ssh日志文件成功包含
vulnhub靶机bex渗透
将一句话当作用户名登录ssh密码随便输
vulnhub靶机bex渗透
成功将一句话写到ssh日志文件当中
vulnhub靶机bex渗透
查看当前文件夹下面的内容
vulnhub靶机bex渗透
c2VjcmV0cw==/Swordofgryffindor发现了一个密文可能是lestrange用户的密码
vulnhub靶机bex渗透
c2VjcmV0cw==/.secret.dic文件下发现了一个字符串
vulnhub靶机bex渗透
将这些字符串和之前获取的用户分别写到一个文件当中
vulnhub靶机bex渗透
vulnhub靶机bex渗透
使用hydry爆破ssh登录密码
vulnhub靶机bex渗透
使用ssh登录
vulnhub靶机bex渗透
成功登录,使用sudo
vulnhub靶机bex渗透
可以利用vim提权,查看vim提权命令
vulnhub靶机bex渗透
成功提权到root
vulnhub靶机bex渗透
找到所有flag
vulnhub靶机bex渗透
vulnhub靶机bex渗透
vulnhub靶机bex渗透

上一篇:VulnHub靶场学习:nezuko: 1


下一篇:vulnhub靶机-XXE Lab 1