vulnhub靶机02-Breakout

主机发现

arp-scan -l

vulnhub靶机02-Breakout_第1张图片

扫描端口

nmap --min-rate 10000 -p- 192.168.21.143

vulnhub靶机02-Breakout_第2张图片

扫描端口信息

nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143

vulnhub靶机02-Breakout_第3张图片

漏洞扫描

nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143

vulnhub靶机02-Breakout_第4张图片

vulnhub靶机02-Breakout_第5张图片

先看网站

vulnhub靶机02-Breakout_第6张图片

什么都没有看看f12

vulnhub靶机02-Breakout_第7张图片 找到点好东西

解码看看

Brainfuck/OoK加密解密 - Bugku CTF

vulnhub靶机02-Breakout_第8张图片

这个应该没用了,再去别的口看一下

vulnhub靶机02-Breakout_第9张图片

根据提示接着点

vulnhub靶机02-Breakout_第10张图片

vulnhub靶机02-Breakout_第11张图片

没有线索接着找

enum4linux -a 192.168.21.143

vulnhub靶机02-Breakout_第12张图片

vulnhub靶机02-Breakout_第13张图片

这里发现有用户被扫出来了

利用已经知道的密码那就登入能登入的位置

vulnhub靶机02-Breakout_第14张图片

成功登入

在这里发现了一个命令行(比较小有点难找)

vulnhub靶机02-Breakout_第15张图片

信息收集

Bash反弹

vulnhub靶机02-Breakout_第16张图片

先看看备份的文件

vulnhub靶机02-Breakout_第17张图片

想办法查看里面的内容

vulnhub靶机02-Breakout_第18张图片

查看刚刚加压的备份

成功登入

vulnhub靶机02-Breakout_第19张图片

拿到flag结束!

你可能感兴趣的:(vulnhub,安全,web安全,网络)