TOPPO预排
今天我们将在机器捕捉国旗称为TOPPO VULNHUB中找到。
你可以下载Toppo机https://www.vulnhub.com/entry/toppo - 1245 /
这是一个非常基本的水平/入门级清洁技术基金。
目标:我们的目标是让根访问这台机器。
请注意我建议你使用NAT网络中的虚拟机。下面是YouTube链接一个循序渐进的过程,创建自己的NAT网络
·https://www.youtube.com/watch?v=y0PMFg-oAEs
循序渐进的过程:
步骤1:
我们可以看到的IP Vuln机器就启动它。
今天我们将在机器捕捉国旗称为TOPPO VULNHUB中找到。
你可以下载Toppo机https://www.vulnhub.com/entry/toppo - 1245 /
这是一个非常基本的水平/入门级清洁技术基金。
目标:我们的目标是让根访问这台机器。
请注意我建议你使用NAT网络中的虚拟机。下面是YouTube链接一个循序渐进的过程,创建自己的NAT网络
·https://www.youtube.com/watch?v=y0PMFg-oAEs
循序渐进的过程:
步骤1:
我们可以看到的IP Vuln机器就启动它。
步骤2:
作为我们的IP Vuln机器我们现在将试图找到开放的端口和服务这一特定机器上运行。
我们将使用NMAP这样做
命令:Nmap < IP >
步骤3:
使用Nmap我们可以看到港口的服务上运行它们。
端口80是开放的因此我们将尝试通过浏览器访问这台机器。
在这里我们可以看一个像样的web页面。
让我们试着查看源代码,寻找有趣的信息可以进一步我们的过程。
我们没有发现什么有趣的其他比正常代码让我们进入下一个步骤。
目的:
现在我们将使用DIRB工具Web内容扫描仪。看起来为现有的(和/或隐藏)Web对象基本上是通过发射一个词典攻击Web服务器和分析响应。
命令——dirbhttp://192.168.0.132/
嘿管理看起来有趣让我们探索它。
单击notes。txt得到。
Hurrey ! !我们发现一些有价值的信息。
现在SSH到机器的密码我们发现假设用户名是泰德。
命令- - - - - -ssh ted@192.168.0.2
请注意——尽管SSH将你是的你是否想继续类型。
现在它会要求输入密码。输入密码上面提到的,您将获得vuln机器ie。Toppo。
让我们检查是否wethe根用户?
命令——显示本用户信息
- cd /根(我们使用此进入根目录)
,我们得出一个结论,我们不是根用户和我们现在登录的ted。
顾不上
在这里,我们将使用一个命令将显示超级用户具有SUID权限的可执行文件。
命令-找到/烫- u = s - type f 2 > / dev / null
(s =超级用户和f =文件位置)
当我们发现python时,我们可以使用python一行程序来执行任务,可以产生根壳。
python - c命令——“进口企业;pty.spawn (/ bin / sh) '
解释:
python - c意味着我们要运行一个python命令直接从终端不需要编写文件。
然后“进口企业;pty.spawn (/ bin / sh)”是由两个语句组成的
“进口企业”是导入企业的python模块和pty.spawn (/ bin / sh)是产卵过程在这种情况下它是/bin/sh所以它会产生一个根壳因为你知道/bin/python SUID权限。马克。
更多信息关于python 2和“企业”模块:
繁荣! !我们得到了根访问。
第六段:
最后,我们得到了根访问之后,我们能找到国旗在根目录中。