Vulnhub靶机:Lower3
Vulnhub
简介
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
官网:
下载下来解压。这里我用的是Oracle VirtualBox。
VMware Workstation Pro我试了一下不行。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:javascript代码运行次数:0运行复制arp-scan -I eth1 -l
- -I 指定eth1这个网卡
- -l 扫描出全部主机
我们知道靶机的IP地址在192.168.30.50后使用namp扫描靶机。
代码语言:javascript代码运行次数:0运行复制nmap 192.168.31.8 -A -O -p-
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。
开放22,80,111,2049,35693,55181,57845端口。80端口是很标准的Apache2默认页面。突破口在其他地方。
看了一下突破口在nfs上面。
NFS 是网络文件系统(Network File System)的缩写,它是一种分布式文件系统协议,允许计算机通过网络访问和共享文件,就像这些文件存储在本地硬盘上一样。以下是关于 NFS 的一些主要信息:
说白了就是从本地上挂一个php给他然后在访问就好了。
连上靶机之后cp一个php给他就可以了。我这里用的是蚁剑生成的。
代码语言:txt复制mount -t nfs 192.168.30.50:/var/www/html ~/wj
其实可以直接传反弹的php。
然后就安排老三套。
这块可以提权,等我学习一下。
这里呢,先从靶机哪里拿一个/bin/bash过来,然后呢在靶机上我们是low用户,所以cp过来的文件权限也是low的。
在从我们的kali上面在cp一次,因为我们kali挂载NFS所以我们的权限是root。cp过来就是root权限,在加权一下。
然后到靶机上运行就拿到root权限了。
发布评论