Vulnhub靶机:Lower5
Vulnhub
简介
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
官网:
下载下来解压。这里我用的是Oracle VirtualBox。
VMware Workstation Pro我试了一下不行。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:javascript代码运行次数:0运行复制arp-scan -I eth1 -l
- -I 指定eth1这个网卡
- -l 扫描出全部主机
我们知道靶机的IP地址在192.168.30.53
代码语言:txt复制nmap 192.168.30.53 -A -O -p-
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。
开放22,80端口。80端口长这样。又没有其他端口。肯定是80端口的问题了。看一下网站。
最后是在找到的。文件包含嘛。
要绕过一下。
这里我直接跑字典了。能拿到日志那就可以弹shell了。
拿到shell之后就安排老三套。
换用户到low。在跑一边。
没见过pass这个东西看一下教程。
先给个公钥。
root.gpg要爆破这个东西。先弹给kali。
nc -lvvp 4445 > root.gpg
先用 gpg2john转一下,然后用john爆破一下。
然后拿到密码之后在low上运行
代码语言:txt复制sudo pass show /root/password
输入我们跑出来的密码之后就拿到root密码了。
发布评论