【Sword系列】Vulnhub靶机 bex writeup
  6k0GrpdiCjYb 2023年11月02日 57 0

个人博客地址:http://www.sword-blogs.com/ 运行环境 靶机:网络设为桥接,IP地址为192.168.34.154 攻击机:同网段下的kali linux,IP地址为192.168.34.153 开始渗透: 将靶机运行起来 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 扫描端口 在这里插入图片描述 访问80端口 在这里插入图片描述 源码提示了一个php文件有文件包含 在这里插入图片描述 访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户 包含ssh日志文件成功包含 在这里插入图片描述 将一句话当作用户名登录ssh密码随便输 在这里插入图片描述 成功将一句话写到ssh日志文件当中 在这里插入图片描述 查看当前文件夹下面的内容 在这里插入图片描述 c2VjcmV0cw==/Swordofgryffindor发现了一个密文可能是lestrange用户的密码 在这里插入图片描述 c2VjcmV0cw==/.secret.dic文件下发现了一个字符串 在这里插入图片描述 将这些字符串和之前获取的用户分别写到一个文件当中 在这里插入图片描述 在这里插入图片描述 使用hydry爆破ssh登录密码 在这里插入图片描述 使用ssh登录 在这里插入图片描述 成功登录,使用sudo 在这里插入图片描述 可以利用vim提权,查看vim提权命令 在这里插入图片描述 成功提权到root 在这里插入图片描述 找到所有flag 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

个人博客地址:http://www.sword-blogs.com/

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   32   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   34   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   47   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   38   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   53   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   36   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   39   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   37   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   40   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   34   0   0 网络安全
6k0GrpdiCjYb