admin管理员组

文章数量:1437900

Vulnhub靶机:Lower4

Vulnhub

简介

Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

部署方法

官网:

下载下来解压。这里我用的是Oracle VirtualBox。

VMware Workstation Pro我试了一下不行。

一,信息收集

我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。

代码语言:javascript代码运行次数:0运行复制
arp-scan -I eth1 -l
  • -I 指定eth1这个网卡
  • -l 扫描出全部主机

我们知道靶机的IP地址在192.168.30.51

代码语言:javascript代码运行次数:0运行复制
nmap 192.168.31.51 -A -O -p-
  • -A 进行全面扫描,包括服务版本探测、操作系统检测等。
  • -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
  • -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。后使用namp扫描靶机。

开放22,80,113端口。80端口是很标准的Apache2默认页面。突破口在其他地方。

Identification Protocol(身份识别协议)这是啥呀。等我百度一下。

ok懂了,拿用户然后在爆破。

代码语言:txt复制
ident-user-enum 192.168.30.51 113

拿到lucifer,在爆破一下。

代码语言:txt复制
hydra -l lucifer -P /usr/share/wordlists/rockyou.txt ssh://192.168.30.51 -V -I
代码语言:txt复制
lucifer
789456123

拿到之后安排老三套。

ok在直接提权到root,看一下怎么实现。

/usr/bin/multitail是一个用于同时监控多个文件或命令输出的工具。

我是走命令提权的。这个提权的方案很多。

本文标签: Vulnhub靶机Lower4