Ripper 靶机

目标IP: 192.168.3.137

开放端口探测

sudo nmap -p- 192.168.3.137

开放端口服务探测

sudo nmap -p22,80,10000 -sV -A 192.168.3.137

web 服务

https://192.168.3.137:10000/robots.txt

从web服务中得到一个tips

搜索敏感的信息,得到一个账号

SSH登录目标靶机


ls -all查看.bash_history的操作记录

得到一个敏感的命名文件secret.file,

得到一个密码,那么su到系统的其他用户上,cubes用户的secret.file是一样的内容

find / -user cubes -type f -exec ls -la {} \; 2>/dev/null | grep -v "proc" | grep -v ".png"
cat /var/webmin/backup/miniser.log | grep "username"

webminlog得到一个账户密码,得到10000端口的webmin服务中的dashboardothers中的command shell中,从shell中得到执行id,直接就是root权限了,那么就是cat flag文件了,well done!

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章