hacknos靶机-----1

  • 进行虚拟机的安装 参考文档:https://www.w3xue.com/exp/article/20212/69978.html
  • 接下来开始操作

一、利用kali自带的nmap进行ip的扫描

hacknos靶机-----1
在进行开放端口的扫描:

hacknos靶机-----1
在本地的浏览器进行访问,成功!
hacknos靶机-----1

接下来进行目录的扫描:
hacknos靶机-----1
进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:
hacknos靶机-----1
hacknos靶机-----1
hacknos靶机-----1
hacknos靶机-----1
拿到shell之后,开始进行提权;

  • hacknos靶机-----1
    生成密码,在kali本地进行下载:
    hacknos靶机-----1
    然后在靶机的操作界面中输入:
python3 -c 'import pty;pty.spawn("/bin/bash")'

获取到交互式界面

hacknos靶机-----1
拿到交互式界面之后,查看本地的passwd;
然后在kali中创建一个空文档passwd

touch passwd

然后将靶机中的passwd复制到kali中
之后,设置一个拥有root权限的用户
hacknos靶机-----1
将之前生成好的密码放入并且进行配置;
配置好之后,在kali中进行:

python -m SimpleHTTPServer 8000

在靶机中将passwd下载,查看是否与kali中配置的一致。一致后,在靶机中进行提权

hacknos靶机-----1
附录:
在途中遇到了
hacknos靶机-----1
那在线解密工具解密之后得到

hacknos靶机-----1
hacknos靶机-----1
进行转码的工具:
https://www.splitbrain.org/services/ook

登录时发现失败!
hacknos靶机-----1

上一篇:【洛谷】P4954 [USACO09OPEN]Tower of Hay G


下一篇:Codeforces Global Round 14 C. Phoenix and Towers(贪心/优先队列)