Typhoon靶机攻击实例

先理清思路

· 网络扫描

· 方法一:利用MongoDB进行入侵

· 查看robots.txt

· 通过浏览器利用MongoDB

· 获取凭证

· SSH登录

· 查看内核版本

· 内核提权

· 拿到root shell

关键词

robots.txt

关键词

robots.txt

一、信息收集

192.168.0.159

Typhoon靶机攻击实例_第1张图片
image.png
Typhoon靶机攻击实例_第2张图片
image.png

二、各种扫描

1.****主机扫描 -->Apache/2.4.7 (Ubuntu) Server at 192.168.0.159 Port 80 PHP 5.5.9

2.****端口扫描 -->445

Typhoon靶机攻击实例_第3张图片
image.png

看看开启的服务,然后尝试测试一下看看

a.ftp

Typhoon靶机攻击实例_第4张图片
image.png

b.

3.****路由扫描 -->192.168.0.159

Typhoon靶机攻击实例_第5张图片
image.png

4.****后台扫描 -->

Typhoon靶机攻击实例_第6张图片
image.png

Typhoon靶机攻击实例_第7张图片
image.png
Typhoon靶机攻击实例_第8张图片
image.png
Typhoon靶机攻击实例_第9张图片
image.png

查看表

Typhoon靶机攻击实例_第10张图片
image.png

Typhoon靶机攻击实例_第11张图片
image.png

Typhoon靶机攻击实例_第12张图片
image.png

Typhoon靶机攻击实例_第13张图片
image.png

Uer:tomcat pwd:tomacat

Typhoon靶机攻击实例_第14张图片
image.png

设置好参数,run


Typhoon靶机攻击实例_第15张图片
image.png

拿到Shell,下一步是提权


Typhoon靶机攻击实例_第16张图片
image.png

你可能感兴趣的:(Typhoon靶机攻击实例)