vulnhub靶机Looz

下载地址: Looz: 1 ~ VulnHub

主机发现

arp-scan -l

vulnhub靶机Looz_第1张图片

端口扫描

nmap --min-rate 10000 -p- 192.168.21.155

vulnhub靶机Looz_第2张图片

扫描端口信息

nmap -sV -sT -O -p22,80,139,3306,8081 192.168.21.155

vulnhub靶机Looz_第3张图片

漏洞扫描

nmap --script=vuln -p22,80,139,3306,8081 192.168.21.155

vulnhub靶机Looz_第4张图片

去web网站上看看

vulnhub靶机Looz_第5张图片

在f12看到的

vulnhub靶机Looz_第6张图片

没什么了再去看8081

vulnhub靶机Looz_第7张图片

这里发现他转跳到了80端口,改一下请求方式

vulnhub靶机Looz_第8张图片

发现会转跳到80端口这里抓包就能发现域名

修改域名配置文件

直接访问

vulnhub靶机Looz_第9张图片

这个用的是wordpress的框架

第一件事就是直接找这个的后台,随手一查就行

vulnhub靶机Looz_第10张图片

vulnhub靶机Looz_第11张图片

密码和账号是之前找到的

vulnhub靶机Looz_第12张图片

vulnhub靶机Looz_第13张图片

翻一下后台的用户当然要看看管理员

vulnhub靶机Looz_第14张图片

找到一个

这个因该是ssh的账号了

先爆破试试(这个很慢)

hydra -l gandalf -P /usr/share/wordlists/rockyou.txt ssh://192.168.21.155

vulnhub靶机Looz_第15张图片

ssh登入

ssh [email protected]

vulnhub靶机Looz_第16张图片

信息收集

vulnhub靶机Looz_第17张图片

重新找一下可执行文件

find / -perm -4000 2>/dev/null

vulnhub靶机Looz_第18张图片

主要看home目录

去看一下

vulnhub靶机Looz_第19张图片

vulnhub靶机Looz_第20张图片

直接执行

/home/alatar/Private/shell_testv1.0

结束

你可能感兴趣的:(vulnhub,安全,网络,web安全,网络攻击模型,网络安全)