看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官方下载:https://download.vulnhub.com/myfileserver/My_file_server_1.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述

在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机

在这里插入图片描述
渗透机:kali IP :175.16.5.198 靶机IP :172.16.5.195

使用命令:nmap -sS -sV -A -n -p- 172.16.5.195

在这里插入图片描述
发现开启了7个端口,分别是:21 22 80 111 445 2049 2121 开启了这些服务 http,ftp,smb,ssh 老样子先访问一下80端口得网页看看
在这里插入图片描述

很普通没有可以利用得信息,老样子使用web工具扫描:nikto,dirb,dirbuster 这里发现了一个readme.txt文件进行访问。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里直接告诉了密码 可能是ssh或者ftp得密码我们尝试登入!

②:FTP匿名登入:

这里匿名登入成功发现也没有可以利用得信息 然后再尝试ssh 发现没权限无果。

在这里插入图片描述

在这里插入图片描述

③:SMB共享服务:

前面得端口我们都尝试了发现没有什么利用信息然后我们在看看445端口 发现了共享文件夹信息
在这里插入图片描述
尝试使用smbmap进行枚举 发现有读写权限 在secure中发现账号密码当时尝试FTP没成功(这个密码)换一个smbuser/rootroot1成功!

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
进行ssh免密操作,然后上传到靶机 在进行ssh登入 登入成功!

ssh-keygen -t rsa #生成公钥私钥文件

在这里插入图片描述

mkdir ~/.ssh
put /root/.ssh/id_rsa.pub ~/.ssh/authorized_keys

在这里插入图片描述

④:脏牛提权:

ssh登入后发现权限比较低所以这个时候我们需要进行提权。

查看内核版本号发现可以使用脏牛提权

在这里插入图片描述

searchsploit dirty    #搜索漏洞库
searchsploit -m 40616.c  #下载到本地

在这里插入图片描述

使用FPT上传脏牛文件到服务器 然后gcc编译提权

在这里插入图片描述

gcc -ptheard dirty.c -o dirty -lcrypt #gcc编译
./dirty 123456 #运行

在这里插入图片描述

⑤:获取FLAG:

在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

这个靶机的类型也是第一次做,比较简单。
1.信息收集 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster
2.smb共享 smbmap枚举(工具得使用)ssh私钥登入
3.脏牛提权提权

希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

猜你喜欢

转载自blog.csdn.net/Aluxian_/article/details/129701615