W34KN3SS vulhub
靶机精讲我们只写最详细!
靶机地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
靶机难度:中级(CTF)
靶机发布日期:2018年8月14日
靶机描述:
这台机器受到矩阵的控制,尼奥正试图逃离并重新夺回对这台机器的控制。你的目标是帮助尼奥获得这台机器的“root”访问权限。通过这台机器,你需要对目标进行深入的枚举,了解它的主要思想,并利用你能找到的每一个“弱点”。在利用这台机器的过程中,你还会遇到一些异常行为。--chatGPT翻译
目标:获得root权限
作者:Hoosh爱吃小笼包
时间:2024-10-13
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。
一、信息收集
1、首先我们先用nmap查看网段中存活主机
sudo nmap -sn 10.10.10.0/24
找到目标主机10.10.10.185
2、接着我们对目标主机全端口扫描,设置最小速率--min-rate=10000,这样既不会花费太多时间也不会因为速度太快被管理员察觉
sudo nmap --min-rate 10000 -p- 10.10.10.185
我们发现目标主机开放了三个端口,分别是22,80,443
3、接着我们对三个端口进行详细的探测扫描
sudo nmap -sT -sC -sV -O -p22,80,443 10.10.10.185
其中-sT表示利用TCP扫描、-sC表示利用nmap默认脚本扫描、-sV表示探测服务版本、-O表示探测目标主机操作系统、-p表示指定的端口
我们通过扫描结果可得知,这个网站似乎有一个域名——weakness.jth,但是其网站并没有做域名解析,也就是我们无法通过域名进行访问,那我们在本地设置域名解析使访问域名时可以转向目标主机
本地域名解析文件位于/etc/hosts,需要管理员权限进行修改&#