Vulnhub-靶机-HackLAB: Vulnix

Vulnhub—靶机—HackLAB: Vulnix

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/

文章目录

  • Vulnhub—靶机—HackLAB: Vulnix
  • 一、信息收集
  • 二、漏洞利用
  • 三、Flag

一、信息收集

【步骤一】使用nmap确定目标靶机地址并对目标靶机进行全端口扫描:
【命令】nmap -n -sV -p- 192.168.1.219
Vulnhub-靶机-HackLAB: Vulnix_第1张图片

【步骤二】对25端口进行用户名枚举并爆破
Vulnhub-靶机-HackLAB: Vulnix_第2张图片
Vulnhub-靶机-HackLAB: Vulnix_第3张图片

【步骤三】使用用户名密码远程登录目标
Vulnhub-靶机-HackLAB: Vulnix_第4张图片

二、漏洞利用

【步骤四】尝试使用sudo提权
Vulnhub-靶机-HackLAB: Vulnix_第5张图片

【步骤五】目标还开放了2049端口(nfs网络文件系统)使用showmount输出网络文件,并挂载NFS
Vulnhub-靶机-HackLAB: Vulnix_第6张图片

【步骤六】挂载后提示权限不够无法访问,使用之前ssh远程连接的user账户查看passwd文件中vnlnix账户的UID为2008
Vulnhub-靶机-HackLAB: Vulnix_第7张图片

【步骤七】在kali创建一个相同UID同名账户进行伪装访问
在这里插入图片描述
Vulnhub-靶机-HackLAB: Vulnix_第8张图片

【步骤八】创建ssh证书
Vulnhub-靶机-HackLAB: Vulnix_第9张图片

【步骤九】复制秘钥
Vulnhub-靶机-HackLAB: Vulnix_第10张图片

【步骤十】将id_rsa复制到tmp目录下,并将权限改为600,ssh远程登录
在这里插入图片描述
在这里插入图片描述
Vulnhub-靶机-HackLAB: Vulnix_第11张图片
【步骤十一】查看账户权限
在这里插入图片描述

【步骤十二】Nfs开放root目录,重启靶机。使用该命令访问文件sudoedit /etc/exports
Vulnhub-靶机-HackLAB: Vulnix_第12张图片

【步骤十三】使用showmount查看目标网络文件
Vulnhub-靶机-HackLAB: Vulnix_第13张图片

【步骤十四】将root文件进行挂载
Vulnhub-靶机-HackLAB: Vulnix_第14张图片
【步骤十五】生成私钥,用私钥连接
Vulnhub-靶机-HackLAB: Vulnix_第15张图片
Vulnhub-靶机-HackLAB: Vulnix_第16张图片

三、Flag

你可能感兴趣的:(Vulnhub-靶机,渗透测试,靶机,网络安全)