首页 > 其他分享 >Vulnhub Fall Walkthrough

Vulnhub Fall Walkthrough

时间:2023-04-16 14:56:43浏览次数:49  
标签:00 扫描 192.168 60 Walkthrough Vulnhub Fall VMware Inc

Recon

二层本地扫描,发现目标靶机。

┌──(kali㉿kali)-[~]
└─$ sudo netdiscover -r 192.168.80.0/24 

Currently scanning: Finished!   |   Screen View: Unique Hosts                                                                         

 4 Captured ARP Req/Rep packets, from 4 hosts.   Total size: 240                                                                                           
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.80.1    00:50:56:c0:00:08      1      60  VMware, Inc.                                                                                            
 192.168.80.2    00:50:56:ed:65:ac      1      60  VMware, Inc.                                                                                            
 192.168.80.137  00:0c:29:86:79:b5      1      60  VMware, Inc.                                                                                            
 192.168.80.254  00:50:56:ed:ad:66      1      60  VMware, Inc.   

使用nmap三层扫描目标端口。

发现目标开启了HTTP服务,我们使用目录扫描工具进行扫描。

需要注意的是,最好使用dirbuster的字典进行扫描,使用dirb的默认字典无法扫描出需要的文件。

我们找到了几个可疑的文件。我们尝试访问,phpinfo.php没有有效信息,我们把重点放在test.php。我们尝试访问test.php,网页显示我们需要传递一个参数。

我们尝试页面是否包含LFI漏洞。从下面的显示我们可以得出,该文件包含了LFI漏洞,且目标系统中包含了qiu这个用户。

接下来,我们尝试使用qiu登录目标机器,但我们目标系统只允许使用公私钥加密登录。

我们尝试利用LFI读取qiu用户的私钥,并保存在本地。

使用私钥进行登录。

查看历史命令文件,发现了用户的密码。

发现用户可以sudo执行任何命令,提权成功

标签:00,扫描,192.168,60,Walkthrough,Vulnhub,Fall,VMware,Inc
From: https://www.cnblogs.com/RichardLuo/p/FallWlalkthrough.html

相关文章

  • Vulnhub之Ino靶机详细测试过程(采用完全不同方法获得Shell以及本地提权)
    Ino识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Ino]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub之Inplainsight靶机详细测试过程及经验教训
    Inplainsight识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Inplainsight]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub之Investigator靶机测试过程
    Investigator识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Investigator]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • Vulnhub:Digitalword.local (FALL)靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130访问test.php,提示缺少参数漏洞利用wfuzz爆破参数wfuzz-c-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/burp-parameter-names.txt--hc......
  • UVA - 699 The Falling Leaves 二叉树
    题目:http://acm.hust.edu.cn/vjudge/problem/viewProblem.action?id=19244题意:给定一棵二叉树,把根节点标号成0,然后每往左走标号就减1,每往右走标号就加1,问相同标号的节点的值得和,按标号的大写依次输出思路:输入挺坑的,不过看了一会,可以边输入边建树,碰到其他值要接着往下递归建树,碰到-1......
  • Vulnhub Joy Walkthrough
    Recon这台靶机对枚举的要求较高,如果枚举不出有用的信息可能无法进一步展开,我们首先进行普通的扫描。┌──(kali㉿kali)-[~/Labs/Joy/80]└─$sudonmap-sS-sV-p-192.168.80.136StartingNmap7.93(https://nmap.org)at2023-04-1022:42EDTNmapscanreportfor......
  • Vulnhub Development Walkthrough
    VulnhubDevelopmentWalkthroughRecon首先使用netdiscover进行二层Arp扫描。┌──(kali㉿kali)-[~]└─$sudonetdiscover-r192.168.80.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts5CapturedARPReq/Reppackets,from5hosts.Total......
  • Vulnhub之KB Vuln 3靶机详细测试过程
    KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Walkthrough-SICKOS 1.2
    0x01环境靶机地址:https://www.vulnhub.com/entry/sickos-12,144/靶机用VMware打开;virtualbox有点麻烦,参考靶机地址进行配置。0x02过程1.信息收集┌──(root㉿kali)-[/home/kali/Desktop/tmp]└─#netdiscover-r192.168.60.1/24Currentlyscanning:Finished!|......
  • Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)
    Loly识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Loly]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......