首页 > 其他分享 >vulnhub-Basic Pentesting 2靶机

vulnhub-Basic Pentesting 2靶机

时间:2024-09-28 09:23:49浏览次数:3  
标签:sudo 192.168 jan Pentesting vulnhub Basic 81.3 kay ssh

vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/

导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描

image-20240926143840765

靶机在192.168.81.3,扫描端口

image-20240926143942466

很多端口,存在网站服务,访问

image-20240926144236250

啥也没有

查看8080端口

image-20240926144303027

是Tomcat的页面,也没啥东西

尝试从ssh服务突破,枚举用户

enum4linux 192.168.81.3

image-20240926144733155

找到两个用户,尝试爆破密码

hydra -l kay -P /usr/share/wordlists/rockyou.txt 192.168.81.3 ssh

hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.81.3 ssh

最后得出jan的密码是armando

jan:armando

登录

image-20240926145701195

jan没法用sudo命令,尝试切换到kay

kay的家目录下有个.ssh文件夹,里面有两个连接用的密钥

image-20240926150149874

查看一下

image-20240926150457173

复制下来,放在文档里(我取名为key),破解

ssh2john key > ssh

john ssh

破解出来密钥为beeswax,尝试连接

image-20240926151234348

现在可以查看kay的pass.bak文件

image-20240926151404670

这应该就是kay的密码,使用sudo -l 命令

image-20240926151442144

可以使用任意sudo命令,sudo su提权

image-20240926151521016

提权成功,flag在root目录

标签:sudo,192.168,jan,Pentesting,vulnhub,Basic,81.3,kay,ssh
From: https://blog.csdn.net/wjSteve/article/details/142610361

相关文章

  • 自动加载类文件时发生错误,类名【core\\basic\\Kernel】
    当你使用PbootCMS时遇到了自动加载类文件时发生的错误,具体错误信息如下:自动加载类文件时发生错误,类名【core\\basic\\Kernel】这个问题通常是由于Kernel.php文件丢失或被误删除导致的。特别是在阿里云虚拟主机环境下,可能会因为安全策略而删除某些文件。以下是详细的解决......
  • Vulnhub靶机:Depth: 1
    0x01项目地址Depth:10x02靶机描述Manytimeswhileconductingapentest,Ineedtoscriptsomethinguptomakemylifeeasierortoquicklytestanattackideaorvector.RecentlyIcameacrossaninterestingcommandinjectionvectoronawebapplicatio......
  • Vulnhub靶机:The Ether: EvilScience
    0x01项目地址TheEther:EvilScience(v1.0.1)0x02靶机描述ThegoalistofindoutwhatTheEtherisupto.Youwillberequiredtobreakintotheirserver,rootthemachine,andretrievetheflag.目标是找出TheEther的意图。你需要侵入他们的服务器,获取ro......
  • CClink IEF Basic设备数据 转 profinet IO项目案例
    目录1 案例说明 12 VFBOX网关工作原理 13 准备工作 24 网关采集CCLINKIEFBASIC数据 25 用PROFINETIO协议转发数据 56 案例总结 81 案例说明设置vfbox网关采集CClinkIEFBasic设备数据把采集的数据转成profinetIO协议转发给其他系统。2 VFBOX网关工作原理VFBOX网......
  • 【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-3 Writeup(SQL注入+GET请
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-3/?id=1返回了用户名和密码。?id=1'发生报错。闭合括号:?id=1');--+正常输出。判断......
  • 【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-4 Writeup(SQL注入+GET请
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-4/?id=1返回了用户名和密码。?id=1'正常输出。?id=1"发生报错。构造闭合:?id=1");--......
  • [vulnhub] LAMPSecurity: CTF4
    https://www.vulnhub.com/entry/lampsecurity-ctf4,83/端口扫描主机发现探测存活主机,138是靶机nmap-sP192.168.75.0/24//StartingNmap7.93(https://nmap.org)at2024-09-2314:13CSTNmapscanreportfor192.168.75.1H......
  • [vulnhub]LAMPSecurity: CTF5
    https://www.vulnhub.com/entry/lampsecurity-ctf5,84/主机发现端口扫描探测存活主机,139为靶机nmap-sP192.168.75.0/24StartingNmap7.93(https://nmap.org)at2024-09-2317:27CSTNmapscanreportfor192.168.75.1Hostisup(0.00049slatency).MACAddres......
  • vulnhub KioptrixVM3 靶场练习
    靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar一.安装下载完虚拟机直接打开这个文件就可以靶机的网络设为nat确保和kali一个网段正常启动是这样二.信息收集kali的ip为:192.168.231.133kali扫描iparp-scan-l确定目标主机ip为192.168.231.183......
  • VulnHub靶场笔记 - Breach: 2.1
    靶机下载地址:https://download.vulnhub.com/breach/Breach-2_final2.1.zip一.安装下载后为压缩包文件解压后双击打开.ova文件根据压缩包里附带的说明我们需要将靶机的ip配为静态IP:192.168.110.151选择虚拟网络编辑器选择仅主机的网卡并将子网ip改为110网段点......