VulNyx-Lower2靶机

主机发现

sudo以系统管理身份执行扫描-l列出本地存活ip

sudo arp-scan -l

 靶机ip:192.168.179.150

 ip a:显示本地主机配置信息

主机ip:192.168.179.230

 

sudo nmap 192.168.179.150

 开放端口

22/tcp open  ssh:SSH 是一种安全的远程登录方式,支持加密通信和多种身份验证方式。           23/tcp open  telnet:是一种古老的远程登录协议,用于访问远程系统, Telnet 是不安全的,因为它以明文形式传输数据(包括用户名和密码),容易被网络监听和攻击。        
80/tcp open  http:web网络服务 。

信息收集

访问web页面 

 

并没有什么内容可以访问,看看是否有其他目录及文件信息。

 目录爆破

以管理员身份使用dirsearch工具进行扫描 -u 指定目标靶机ip地址 -w 指定一个字典进行爆破。

sudo dirsearch -u 192.168.179.150 -w /usr/share/wordlists/dirb/common.txt

 好像没有扫出什么东西,换gobuster目录爆破工具试试

扫了半天也是一点东西没有,基本可以判断没有其他目录或文件,80端口是没有什么信息了

测试ssh登录连接

登录ssh,弹出一个banner图,里面显示了一个用户名(如果在web服务找不到其他信息,可以来ssh看看,这里就是一个很有用的提示信息)

hydra爆破

sudo hydra -l b.taylor -P /usr/share/wordlists/rockyou.txt telnet://192.168.179.150 -V -I

以系统用户权限使用hydra工具指定参数 -l:用户名 -P:字典路径 爆破telnet服务的靶机IP(因为这个服务是不安全的,所以容易扫出来)

用户名:b.taylor

密码:rockyou

user

ZWRjOWY1YzU1YWY4NzUwNTAzM2EyMGRkNDE5MzEzNjQK 

 shadow提权

发现这个用户附加了shadow组

可以查看一下权限

b.taylor@lower2:~$ ls -al /etc/shadow
-rw-rw---- 1 root shadow 749 feb 16 07:10 /etc/shadow

shadow具有可读可修改的权限

那么我们可以直接修改root的密码

nano /etc/shadow

nano编辑器:Ctrl+O保存 Ctrl+X退出

红框这一段是密码的加密,删除它,添加新的。

 openssl生成加密

openssl passwd 123456
$1$miicX4Wg$beeb2JZffTvaMWFnGDOuX/

 root

MjM1YWE5MGI2ODhiNzExYTg3ZDVkMTVjNmUzNGRhZGEK
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值