VulnHub 靶场--super-Mario-Host

VulnHub 靶场--super-Mario-Host

      • 靶场搭建:
      • 靶场渗透:
        • 00x1: 信息收集
        • 00x2: 端口爆破
        • 00x3: 系统提权
        • 00x4: 破解FLAG
        • 00x5: 其他用户

靶场搭建:

下载完解压导入虚拟机,然后使用nat模式即可。
下载链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox

靶场渗透:

00x1: 信息收集

1、主机发现-端口服务-目录扫描,然而并没有发现重要的东西
VulnHub 靶场--super-Mario-Host_第1张图片
VulnHub 靶场--super-Mario-Host_第2张图片
VulnHub 靶场--super-Mario-Host_第3张图片
2、根据提示信息,将域名加入hosts里面。
VulnHub 靶场--super-Mario-Host_第4张图片
这里看了页面代码,并没有什么可以利用的:
VulnHub 靶场--super-Mario-Host_第5张图片

00x2: 端口爆破

1、这里通过目录扫描发现了提示点
VulnHub 靶场--super-Mario-Host_第6张图片
VulnHub 靶场--super-Mario-Host_第7张图片
根据提示信息,发现Mario和luigi是存在的用户:
VulnHub 靶场--super-Mario-Host_第8张图片
2、使用cewl爬取站点下的可疑用户名作为用户名字典
cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt
VulnHub 靶场--super-Mario-Host_第9张图片3、使用john在该user的基础上生成相应社工密码进行爆破
john --wordlist=user.txt --stdout --rules > passwd.txt
VulnHub 靶场--super-Mario-Host_第10张图片
4、使用hydra 进行爆破,我这里使用xhydra 也就是图形化的hydra
在这里插入图片描述
爆破成功,用户名 、 密码 为 : luigi / luigi1

00x3: 系统提权

1、这里使用luigi用户进来之后,发现是一个被限制的shell,能用的命令很少
VulnHub 靶场--super-Mario-Host_第11张图片
2、这里尝试使用 awk 命令获取了一个bash:
VulnHub 靶场--super-Mario-Host_第12张图片
3、查询的系统版本,发现是比较低版本的,刚好在kali 发现存在提权的exp
在这里插入图片描述开启web服务,把补丁放进去,然后用靶机下载进行编译:
VulnHub 靶场--super-Mario-Host_第13张图片
4、将该.c文件进行gcc编译后执行,提权成功:
VulnHub 靶场--super-Mario-Host_第14张图片

00x4: 破解FLAG

1、在根目录发现了一个flag,但是需要破解:
VulnHub 靶场--super-Mario-Host_第15张图片
在这里插入图片描述2、使用fcrackzip 破解:
在这里插入图片描述
VulnHub 靶场--super-Mario-Host_第16张图片

00x5: 其他用户

你可能感兴趣的:(靶场记录)