Vulnhub:Sumo靶机练习

环境:VMware+kali  桥接网络
目标:获取root权限
 
1、快速发现局域网内的主机,使用命令
  arp-sacn -l
 
  使用nmap,对该主机进行详细的扫描nmap -sS -sV -A -vv 172.168.10.217
 
2、浏览http服务,主页只显示默认页面。
 
3、使用dirb扫一下,dirb http://172.168.10.217
 
DIRB有一个默认的单词列表,并且运行上面的命令没有发现任何有用目录。重新运行命令,指定了big.txt单词列表。但是还是没有扫到更多的东西.
 
  现在尝试指定一些文件扩展名,例如.html和.php,再次,没有什么。尝试了/usr/share/dirb/wordlists中的每个单词列表,但是没有返回任何结果,除了一个/cgi-bin/test脚本。
4、现在使用工具Nikto:
 
  这揭示了两个潜在的攻击向量,包括shellshock,以及由于Apache模块强制使用文件名的能力。花了很长时间在谷歌上搜索各种可以利用的东西。然而,在google了许多方法来找出如何利用shellshock漏洞之后,我发现了一个漏洞,并且能够利用shellshock漏洞! https://www.exploit-db.com/exploits/34900
 
  在Kali上下载了这个漏洞,运行Python命令,这个方法是有问题的,我这边暂时无法运行该脚本... ...
  再次测试了脚本,把页面中的代码,全部复制粘贴了一边,并且放在了英文目录下,就可以运行了:

你可能感兴趣的:(Vulnhub:Sumo靶机练习)