基于Toppo渗透测试的学习笔记

基于Toppo渗透测试的学习笔记

靶机与kali均为NAT模式
kali ip为192.168.79.130

扫描

上nmap扫网段
发现靶机ip为192.168.79.147
在这里插入图片描述

扫端口发现22,80,111,42143
在这里插入图片描述

进80端口查看,是一个博客
在这里插入图片描述

没有什么完善的功能,于是扫后台目录
在这里插入图片描述

扫到admin进入发现有一个txt,为以下内容
Note to myself :
I need to change my password : 12345ted123 is too outdated but the technology isn’t my thing i prefer go fishing or watching soccer .
知道某密码为12345ted123,博客无登录功能,猜测是ssh密码

爆破

利用cewl爬取有关目录生成社工字典(不同的目录可以多生成几个字典,此处用notes.txt生成的字典爆破成功)
在这里插入图片描述

hydra开始爆破ssh的用户名(已知密码,爆破username)
在这里插入图片描述

login/password:ted/12345ted123,xshell进入ssh查看系统信息,发现是Debian
在这里插入图片描述

提权

查看/etc/sudoers,发现ted可以无需密码运行awk命令,于是利用awk查看flag
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/gaily123/article/details/82990186
今日推荐