靶机实战-超级玛丽

超级玛丽靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.159

2、端口扫描

在这里插入图片描述
开放8180、22端口

3、端口详细信息扫描

在这里插入图片描述

4、访问8180端口–http服务

在这里插入图片描述
主页什么都没有,使用目录爆破工具走一波看看-dirb
在这里插入图片描述
依次访问:
在这里插入图片描述
在这里插入图片描述
看到ServerName mario.supermariohost.local
然后我们在本机的hosts文件里写入它并保存
在这里插入图片描述
在这里插入图片描述
如果没有权限,把hosts文件拖到桌面修改完在拖回去
接着访问添加好的mario.supermariohost.local:
在这里插入图片描述
用目录爆破工具继续爆破看看:
在这里插入图片描述
依次访问看看:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
只有http://mario.supermariohost.local:8180/luigi.php有有用信息
猜测是用户名,可用于生成字典

5、生成字典进行爆破

在Kali中,将主机和对应域名写入hosts文件
在这里插入图片描述
使用命令生成自定义字典:
在这里插入图片描述

Cewl介绍
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。

这样生成的字典有很多无用/重复的内容,自行进行删选
在这里插入图片描述
通过这个字典在生成密码:
在这里插入图片描述

john全称叫“John the Ripper password cracker(约翰开膛手密码破解)”。
John the Ripper是一个快速的密码破解程序,详解自行bing哈

在这里插入图片描述
使用medusa进行ssh爆破:
在这里插入图片描述
在这里插入图片描述

也可以使用hydra进行爆破:
在这里插入图片描述
在这里插入图片描述
得到SSH账号密码: luigi / luigi1
尝试ssh远程连接
在这里插入图片描述
在这里插入图片描述
成功拿到shell

6、提权

通过输入 help,可以看到该shell支持的命令:
在这里插入图片描述
发现可以使用awk绕过://awk调用shell命令有:system与print
在这里插入图片描述
拿到交互式shell
使用Kali搜索版本的漏洞,进行提权:
在这里插入图片描述
将exp下载到靶机tmp下:
在这里插入图片描述
在这里插入图片描述
kali需要开启apache服务
在这里插入图片描述
编译and执行:
在这里插入图片描述
拿到root权限

发布了28 篇原创文章 · 获赞 4 · 访问量 1485

猜你喜欢

转载自blog.csdn.net/weixin_43870289/article/details/104086908
今日推荐