vulnhub_MyFileServer

一、环境搭建

靶机下载地址:[https://download.vulnhub.com/myfileserver/My_file_server_1.ova](https://download.vulnhub.com/myfileserver/My_file_server_1.ova)

1.下载好后直接将文件拖到虚拟机里import就行,第一次也许会失败,retry一下就行

2.将靶机的网络模式设置为NAT模式,不然后续可能会扫不到IP,与kali攻击机NAT共处一个网段,本次实验全程采用kali操作

这里启动后应该是-1,如果是-3的话(我遇到的)可能需要重新导入一下靶机

二、开始信息收集

1.主机寻找:arp-scan -I eth0 -l

2.端口扫描: nmap -A -sS -T4 --min-rate=10000 -p- 192.168.233.139

	扫描出开放的端口有:21,22,80,111,445,2049,2121,20048,而且这里FTP端口21存在未授权登录

3.目录扫描:dirsearch -u 192.168.233.139

这里扫出一个readme.txt,我们去看一下是什么东西

发现是一个密码但没有对应的账号

尝试用这个密码匿名登陆FTP,因为我们不知道用户是谁,先查看有没有有用的信息

好像没有什么有用的信息,看一下SMB端口:

smbmap -H 192.168.233.139

可以看到smbdata是可读可写的,我们去看看,根据我们之前发现的信息,尝试 账号:smbdata 密码:rootroot1 可以成功登陆

smbclient //192.168.233.139/smbdata

在secure文件中找到了另一个密码

然后在sshd_config中发现靶机仅仅支持证书登陆,不允许密码登陆

现在我们能有两个账号两个密码,尝试去登陆FTP,

accountpasswd
smbuserrootroot1
smbdatachauthtok

尝试smbuser:chauthtok登陆ftp发现错误

尝试ftp碰撞发现smbuser:rootroot1也可以登陆ftp

发现smbuser的ftp目录是家目录

结合之前ssh_config的配置信息,我们可以上传自己的一个证书来达到通过smbuser来登陆ssh

命令:ssh-keygen

然后把公钥上传到靶机上。

  1. mkdir .ssh //创建文件夹
  2. put /root/.ssh/id_ed25519.pub ~/.ssh/pub_keys //将公钥放到.ssh目录下

然后用kali连接靶机:ssh @192.168.233.139

目前我所学的知识只能到这步,后续的提权,有请大佬多多指教

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值