vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。
官网地址:https://download.vulnhub.com/sunset/noontide.ova
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103
使用命令:
nmap -sS -sV -A -n 172.168.0.103
发现开启了22
和80
端口 简单的扫描一下 使用 dirb
有叫tsweb
的目录里面还有wp-xxxx
格式的目录,是Wordpress
的命名方式
使用WpScan
扫描一下后台 发现了一个插件 searchsploit
搜索我们本地漏洞库看看有没有漏洞
wpscan --url http://192.168.0.103/tsweb -e p
存在文件包含漏洞 这里读到了/etc/passwd
的内容 复制flag
的哈希值 john
进行爆破
ssh flag@192.168.0.103
发现并没有可以利用的 这里就要换个思路 可能存在什么备份文件之类的 ,
passwd
文件中有一个叫rohit
的用户,发现没有权限。
find / -name backups
找到了一个备份文件 进去看看
进入sh
查看备份文件里面的MD5-hash
复制出来使用john
再次进行爆破
我们看看它有没有在sudo
组中,可以看到有所有的权限,我们直接sudo su
就可以切换到root
1.信息收集,端口扫描
2.文件包含的利用
3.john
爆破获取密码
4.Sudo su
提权
这个靶机比较简单啦 希望对刚入门得小白有帮助!
最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!