1.在浏览器中输入目标靶机IP地址,浏览网页

2.端口扫描
发现开启了samba服务,接下来对samba服务进行枚举;
nmap -p- 192.168.31.130
nmap -sC -sV -p 139,445,3306,12345 192.168.31.130

对samba服务枚举得时候发现了ITDEPT共享目录,不需要密码就可以登录
enum4linux -a -o 192.168.31.130

登录samba后,发现并没有文件存在,但是这个目录可以上传文件;
smbclient //192.168.31.130/ITDEPT

本文介绍了通过Vulnhub的SUNSET-DAWN靶机进行安全演练的过程。首先,通过端口扫描发现开启的Samba服务,并能无密码访问ITDEPT共享目录。接着,枚举目录找到/logs,揭示了运行的脚本。利用Samba上传Reverse shell脚本并成功反弹shell,发现用户权限。进一步搜索SUID文件,运行后获得root权限。这是一个针对Linux靶机的安全研究实践。
最低0.47元/天 解锁文章
726

被折叠的 条评论
为什么被折叠?



