Vulnhub靶机:Lower3

Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查

Vulnhub靶机:Lower3

Vulnhub
简介

Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。

部署方法

官网:

下载下来解压。这里我用的是Oracle VirtualBox。

VMware Workstation Pro我试了一下不行。

一,信息收集

我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。

代码语言:javascript代码运行次数:0运行复制
arp-scan -I eth1 -l
  • -I 指定eth1这个网卡
  • -l 扫描出全部主机

我们知道靶机的IP地址在192.168.30.50后使用namp扫描靶机。

代码语言:javascript代码运行次数:0运行复制
nmap 192.168.31.8 -A -O -p-
  • -A 进行全面扫描,包括服务版本探测、操作系统检测等。
  • -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
  • -p 指定要扫描的端口范围或特定端口,如1-65535或80,443。

开放22,80,111,2049,35693,55181,57845端口。80端口是很标准的Apache2默认页面。突破口在其他地方。

看了一下突破口在nfs上面。

NFS 是网络文件系统(Network File System)的缩写,它是一种分布式文件系统协议,允许计算机通过网络访问和共享文件,就像这些文件存储在本地硬盘上一样。以下是关于 NFS 的一些主要信息:

说白了就是从本地上挂一个php给他然后在访问就好了。

连上靶机之后cp一个php给他就可以了。我这里用的是蚁剑生成的。

代码语言:txt复制
mount -t nfs 192.168.30.50:/var/www/html ~/wj

其实可以直接传反弹的php。

然后就安排老三套。

这块可以提权,等我学习一下。

这里呢,先从靶机哪里拿一个/bin/bash过来,然后呢在靶机上我们是low用户,所以cp过来的文件权限也是low的。

在从我们的kali上面在cp一次,因为我们kali挂载NFS所以我们的权限是root。cp过来就是root权限,在加权一下。

然后到靶机上运行就拿到root权限了。

发布者:admin,转转请注明出处:http://www.yc00.com/web/1747539522a4649705.html

相关推荐

  • Vulnhub靶机:Lower3

    Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查

    5小时前
    10

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信