一次 vulnhub靶机提权

环境

  1. kali linux (vmware) 桥接模式,复制网卡状态
  2. windows 物理机
  3. ip地址: http://192.168.154.221/

开始

一次 vulnhub靶机提权

查看源码,得到:
一次 vulnhub靶机提权

访问 /rambo.html
一次 vulnhub靶机提权

kali 直接使用

nikto -h http://192.168.154.221

一次 vulnhub靶机提权

扫出一个目录 /johnnyrambo/

这边因为靶机是公用的,然后被人rm -rf /* 了, 所以我自己重新搭建了一个 ip 地址改成 192.168.232.128

一次 vulnhub靶机提权

访问 /johnnyrambo/ 这个目录
一次 vulnhub靶机提权

翻译
一次 vulnhub靶机提权

cewl: 一个字典爬取工具, 给定url 和深度, 会采集网页的所有单词,返回一个字典文件
-w 表示输出
-d 代表深度
-m 表示最小密钥长度

一次 vulnhub靶机提权

访问 ssh.html
一次 vulnhub靶机提权
一次 vulnhub靶机提权

需要爆破 ssh 密码

hydra -l johnny -P wrd.txt -v 192.168.232.128 ssh -s 60022 -t 64

hydra : 九头蛇,密码爆破工具
-l 表示登录名
-P 表示密码文件
-v 表示主机,服务
-s 表示端口, nmap 一般不扫描默认端口
-t 表示线程数量,最大线程数量为 64

一次 vulnhub靶机提权

64线程, 30秒不到就跑出来了,

用户名: johnny
密码: Vietnam

ssh 登录

ssh -p60022 johnny@192.168.232.128

一次 vulnhub靶机提权

根目录中有一个 README.txt 文件,查看内容
一次 vulnhub靶机提权

最后一行,有信息, 移动到 web 目录下,查看是否有要读取的文件,
先查看web服务器的配置信息, 然后进入到web 的目录

一次 vulnhub靶机提权

一次 vulnhub靶机提权

大意就是让你在 /etc/ 目录下, 查找 READEME.txt 的文档
一次 vulnhub靶机提权
一次 vulnhub靶机提权
username: blood
password: HackThePlanet2020!!

切换用户登录

su blood

一次 vulnhub靶机提权

提示让我去 /home 目录下 找提示
一次 vulnhub靶机提权
需要打开 README.txt 文件, 然而没有权限, 让我从 sudo 那里想办法

一次 vulnhub靶机提权

sudo -l 提示可以用 sly 用户 sudo 执行 cat /README.txt 命令

一次 vulnhub靶机提权

获得这个账户的密码,并且给了一个网站, 可以利用来提权的网站 https://gtfobins.github.io/
提示了 sudo 权限

一次 vulnhub靶机提权

发现一个 ftp , 在那个网站搜索 ftp 关键字,
一次 vulnhub靶机提权

点击进去
一次 vulnhub靶机提权

getshell

利用命令
一次 vulnhub靶机提权

上一篇:Vulnhub-靶机-MR-ROBOT: 1


下一篇:VulnHub靶场学习:Billu_b0x