Dirección de descarga de la máquina de destino: Mi servidor de archivos: 2 ~ VulnHub
ip:192.168.174.144
Cali:192.168.174.128
Use arp-scan para escanear a ip es
Use nmap para escanear la información del puerto abierto y descubra que la información del puerto abierto de la máquina de destino es la siguiente
Servicio ftp del puerto 21, que permite el inicio de sesión anónimo (anónimo)
servicio ssh de 22 puertos
servicio samba en el puerto 445
Servicio FTP en el puerto 2121, proftpd versión 3.2
Verifique el servicio ssh en el puerto 22 y descubra que necesita usar una clave para la autenticación y el inicio de sesión
Escanee el puerto 80 primero, y el directorio del sitio web escaneado es el siguiente
Acceso para obtener información: Mi contraseña es rootroot1
En primer lugar, ftp en el puerto 21 permite el acceso anónimo. Ingrese y vea qué información hay, inicie sesión a través de ftp y la cuenta es anónima.
Verifique qué información hay, luego cambie de directorio para ver el directorio smaba
Se encontraron permisos insuficientes para ver el directorio de samba
Use smbmap para escanear archivos compartidos
Inicio de sesión interactivo usando smbclient
La vulnerabilidad de la versión se encuentra en el puerto 2121, y searchsploit la comprueba
Ver información de vulnerabilidad para la replicación de archivos
Aquí hay una laguna en la copia de archivos, intente cargar nuestra propia información de clave pública, como el directorio de samba, y muévase a un servicio de samba.
Generar información de clave pública y privada
subir
cargado con éxito
Conectar al puerto 2121
explotar
inicio de sesión ssh
Eleve los derechos directamente a la raíz