微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Thoth Tech: 1-vulnhub靶场

环境信息

靶机:192.168.124.139
攻击机:192.168.124.129

打靶过程

1.nmap 扫描端口及服务

image

发现开放 21,22,80 端口,且 ftp 可匿名访问

访问 ftp 发现了一个 note.txt 文件

image

下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码

image

2.ssh 爆破

尝试 ssh 爆破,成功爆破出密码 babygirl1

image

ssh 登录 pwnlab 用户

image

获取一个 flag

image

3.find 提权

查看该用户可使用 sudo 权限执行的命令,发现了 find 命令

image

那么直接进行 find 提权,随便 find 一个存在的文件,后面接 -exec 参数提权

sudo find user.txt -exec /bin/bash;

image

获取 flag

image

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐