admin管理员组文章数量:1028188
Vulnhub靶机:Lower5
Vulnhub
简介
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
官网:
下载下来解压。这里我用的是Oracle VirtualBox。
VMware Workstation Pro我试了一下不行。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:javascript代码运行次数:0运行复制arp-scan -I eth1 -l
- -I 指定eth1这个网卡
- -l 扫描出全部主机
我们知道靶机的IP地址在192.168.30.53
代码语言:txt复制nmap 192.168.30.53 -A -O -p-
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。
开放22,80端口。80端口长这样。又没有其他端口。肯定是80端口的问题了。看一下网站。
最后是在找到的。文件包含嘛。
要绕过一下。
这里我直接跑字典了。能拿到日志那就可以弹shell了。
拿到shell之后就安排老三套。
换用户到low。在跑一边。
没见过pass这个东西看一下教程。
先给个公钥。
root.gpg要爆破这个东西。先弹给kali。
nc -lvvp 4445 > root.gpg
先用 gpg2john转一下,然后用john爆破一下。
然后拿到密码之后在low上运行
代码语言:txt复制sudo pass show /root/password
输入我们跑出来的密码之后就拿到root密码了。
Vulnhub靶机:Lower5
Vulnhub
简介
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
部署方法
官网:
下载下来解压。这里我用的是Oracle VirtualBox。
VMware Workstation Pro我试了一下不行。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
代码语言:javascript代码运行次数:0运行复制arp-scan -I eth1 -l
- -I 指定eth1这个网卡
- -l 扫描出全部主机
我们知道靶机的IP地址在192.168.30.53
代码语言:txt复制nmap 192.168.30.53 -A -O -p-
- -A 进行全面扫描,包括服务版本探测、操作系统检测等。
- -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
- -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。
开放22,80端口。80端口长这样。又没有其他端口。肯定是80端口的问题了。看一下网站。
最后是在找到的。文件包含嘛。
要绕过一下。
这里我直接跑字典了。能拿到日志那就可以弹shell了。
拿到shell之后就安排老三套。
换用户到low。在跑一边。
没见过pass这个东西看一下教程。
先给个公钥。
root.gpg要爆破这个东西。先弹给kali。
nc -lvvp 4445 > root.gpg
先用 gpg2john转一下,然后用john爆破一下。
然后拿到密码之后在low上运行
代码语言:txt复制sudo pass show /root/password
输入我们跑出来的密码之后就拿到root密码了。
本文标签: Vulnhub靶机Lower5
版权声明:本文标题:Vulnhub靶机:Lower5 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://it.en369.cn/jiaocheng/1747499985a2169245.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论