当前位置:网站首页>Vulnhub Vegeta: 1

Vulnhub Vegeta: 1

2022-06-24 22:47:00 Androméda

Idées d'infiltration:

nmapScan----gobusterNumériser le catalogue du site----Décodage en ligne du Morse,Je l'ai.sshNom d'utilisateur Mot de passe----/etc/passwdÉcrire l'autorisation de l'utilisateur

Information sur l'environnement:

Cible:192.168.101.77

Machine d'attaque:192.168.101.34

Étapes spécifiques:

1、nmapScan

sudo nmap -sV -sC -p- 192.168.101.77

2、dirbNumériser le catalogue du site(Bunny hole)

​dirb http://192.168.101.77

Découvertehttp://192.168.101.77/robots.txt

(Il y a un trou de lapin)

Accès au navigateurhttp://192.168.101.77/robots.txt,Découverte/find_me

Accès au navigateur/find_me,Cliquez surfind_me.html,Et voir le code source de la page

view-source:http://192.168.101.77/find_me/find_me.html

Tirez vers le bas pour trouver un grand commentaire ( Ça ne sert à rien de copier et coller )

base64 Après le décodage, il y a encore un tas de codes inutiles ,La route est bloquée

3、gobusterNumériser le catalogue du site

​gobuster dir -u http://192.168.101.77/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

Scan to/bulma

http://192.168.101.77/bulma/C'est un catalogue.,Il y a un dossierhahahaha.wav

Télécharger pour écouter , On dirait un code Morse

4、Décodage en ligne du Morse,Je l'ai.sshNom d'utilisateur Mot de passe

J'ai trouvé un traducteur en ligne :Morse Code Audio Decoder | Morse Code World

Appuyez.uploadTéléchargerhahahaha.wav,Et appuyez surplay, Conversion automatique en message texte

Le résultat est

USES: TRUNKS PASSWORD : US3R(S IN DOLLPS SYMBOL)

Par nom d'utilisateurtrunks,Mot de passeu$3rEn courssshConnexion

ssh [email protected]

5、/etc/passwd Écrire une nouvelle demande d'utilisateur

Voir/home/trunks/.bash_history, Il y a une direction. /etc/passwd Écrire une action pour un nouvel utilisateur

Voir/etc/passwdPermissions de fichier pour

ls -al /etc/passwd

DécouvertetrunksL'utilisateur a la permission d'écrire

RÉFÉRENCES/home/trunks/.bash_historyCommandes dans,D'abord.perl Générer un mot de passe utilisateur chiffré

perl -le 'print crypt("123456","addedsalt")'

Dans la commande ci - dessus, Le mot de passe en texte clair de l'utilisateur est 123456

Puis le nouvel utilisateur testÉcrire/etc/passwd

echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >> /etc/passwd

Enfin passer àtestUtilisateurs,Saisissez le mot de passe123456,ObtenirrootAutorité,Et dans/rootTrouvé dans le catalogueroot.txt

su - test

原网站

版权声明
本文为[Androméda]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/175/202206241652368359.html