【靶机精讲】W34KN3SS vulhub

W34KN3SS vulhub

靶机精讲我们只写最详细!

靶机地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
靶机难度:中级(CTF)
靶机发布日期:2018年8月14日
靶机描述:
这台机器受到矩阵的控制,尼奥正试图逃离并重新夺回对这台机器的控制。你的目标是帮助尼奥获得这台机器的“root”访问权限。通过这台机器,你需要对目标进行深入的枚举,了解它的主要思想,并利用你能找到的每一个“弱点”。在利用这台机器的过程中,你还会遇到一些异常行为。--chatGPT翻译
目标:获得root权限
作者:Hoosh爱吃小笼包
时间:2024-10-13
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

1、首先我们先用nmap查看网段中存活主机

sudo nmap -sn 10.10.10.0/24

找到目标主机10.10.10.185

2、接着我们对目标主机全端口扫描,设置最小速率--min-rate=10000,这样既不会花费太多时间也不会因为速度太快被管理员察觉

sudo nmap --min-rate 10000 -p- 10.10.10.185

我们发现目标主机开放了三个端口,分别是22,80,443

3、接着我们对三个端口进行详细的探测扫描

sudo nmap -sT -sC -sV -O -p22,80,443 10.10.10.185

其中-sT表示利用TCP扫描、-sC表示利用nmap默认脚本扫描、-sV表示探测服务版本、-O表示探测目标主机操作系统、-p表示指定的端口

我们通过扫描结果可得知,这个网站似乎有一个域名——weakness.jth,但是其网站并没有做域名解析,也就是我们无法通过域名进行访问,那我们在本地设置域名解析使访问域名时可以转向目标主机

本地域名解析文件位于/etc/hosts,需要管理员权限进行修改&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值