【Máquina de destino】máquina de destino vulnhub my_file_server2

Dirección de descarga de la máquina de destino: Mi servidor de archivos: 2 ~ VulnHub

ip:192.168.174.144

Cali:192.168.174.128

Use arp-scan para escanear a ip es

Use nmap para escanear la información del puerto abierto y descubra que la información del puerto abierto de la máquina de destino es la siguiente

  • Servicio ftp del puerto 21, que permite el inicio de sesión anónimo (anónimo)

  • servicio ssh de 22 puertos

  • servicio samba en el puerto 445

  • Servicio FTP en el puerto 2121, proftpd versión 3.2

Verifique el servicio ssh en el puerto 22 y descubra que necesita usar una clave para la autenticación y el inicio de sesión

Escanee el puerto 80 primero, y el directorio del sitio web escaneado es el siguiente

Acceso para obtener información: Mi contraseña es rootroot1

En primer lugar, ftp en el puerto 21 permite el acceso anónimo. Ingrese y vea qué información hay, inicie sesión a través de ftp y la cuenta es anónima.

Verifique qué información hay, luego cambie de directorio para ver el directorio smaba

Se encontraron permisos insuficientes para ver el directorio de samba

Use smbmap para escanear archivos compartidos

Inicio de sesión interactivo usando smbclient

La vulnerabilidad de la versión se encuentra en el puerto 2121, y searchsploit la comprueba

Ver información de vulnerabilidad para la replicación de archivos

Aquí hay una laguna en la copia de archivos, intente cargar nuestra propia información de clave pública, como el directorio de samba, y muévase a un servicio de samba.

Generar información de clave pública y privada

subir

cargado con éxito

Conectar al puerto 2121

explotar

inicio de sesión ssh

Eleve los derechos directamente a la raíz

Supongo que te gusta

Origin blog.csdn.net/weixin_52450702/article/details/128821955
Recomendado
Clasificación