FirstBlood靶机渗透总结

发布于 2020-10-23  100 次阅读


前言:说是渗透,其实就是最基本的linux命令以及工具的使用,以及一些理解的东西。

一、环境准备

攻击机:kali-linux 2020      ip: 192.168.10.128               开启NAT模式

靶机:FirstBlood      ip: 192.168.10.129                           开始NAT模式

用到的工具:cewl、nmap、hydra 以及一些linux命令

二、渗透开始

首先通过nmap通过arp包判断局域网内的主机状态

执行命令

成功发现了ip为192.168.10.129的目标靶机

扫描到129 - FirstBlood靶机渗透总结

进一步通过nmap扫描目标靶机开放端口

扫描129 - FirstBlood靶机渗透总结

发现开放端口80,于是访问之

welcome - FirstBlood靶机渗透总结

URL输入robots.txt以及访问johnnyrambo对应界面

robots - FirstBlood靶机渗透总结ssh.html - FirstBlood靶机渗透总结

看到有个ssh.html,于是继续URL输入ssh.htm,得到相应界面

hydra - FirstBlood靶机渗透总结

由以上两个界面得到两个提示,分别为cewl(字典生成工具)和hydra(爆破工具)

因此,执行以下命令

生成字典 - FirstBlood靶机渗透总结

查看字典,发现密码

查看字典 - FirstBlood靶机渗透总结

使用hydra爆破用户名名为johnny的ssh登陆密码

johnny密码 - FirstBlood靶机渗透总结

成功得到密码后,切换靶机登录

johnny登录 - FirstBlood靶机渗透总结

提示1 - FirstBlood靶机渗透总结

根据网页的提示查看提示,发现了要查看nginx基本信息

nginx默认配置 - FirstBlood靶机渗透总结

这里发现了nginx配置路径,切换到对应目录下,又发现了个readme.txt

提示2 - FirstBlood靶机渗透总结

查看之

提示find - FirstBlood靶机渗透总结

这里提示使用find这个命令又查看一个README.txt

blood密码 - FirstBlood靶机渗透总结

查看后我们得到用户blood的密码,于是切换到用户blood登录

提示3 - FirstBlood靶机渗透总结

这里列出用户blood的目录,又发现了个README.txt,查看提示是需要切换用户,之后又发现了一个名叫sly的用户

这里找到了一个文件查看了一下

README FIRST - FirstBlood靶机渗透总结

提示使用sudo -l查看当前用户有什么权限

sly用户 - FirstBlood靶机渗透总结

这里发现了blood用户当前的权限,可以查看用户sly的又一个README.txt

sly密码 - FirstBlood靶机渗透总结

通过sudo命令查看README.txt得到用户sly的密码

于是使用得到的密码切换用户sly

sly权限 1 - FirstBlood靶机渗透总结

这里成功切换用户为sly,并列出了sly的权限,发现了ftp可以直接登录,于是尝试ftp登录

成功root - FirstBlood靶机渗透总结

通过ftp成功提权到root用户,最终得到真正的README.txt

最终题解 - FirstBlood靶机渗透总结

三、总结

这次是比较简单的一次渗透,因为都有提示。别的不多说什么,希望自己接下来继续努力吧!


星榆叶叶昼离披,云粉千重凝不飞。