主機(jī)發(fā)現(xiàn)
image.png
我們用netdiscover確認(rèn)靶機(jī)IP為:192.168.3.151
服務(wù)掃描
執(zhí)行:nmap -sV -T5 192.168.3.151
image.png
攻擊apache
可以看到apache版本比較低,我們用谷歌搜索一下這個版本的apache的漏洞利用腳本
image.png
選擇第一個谬泌,根據(jù)說明,編譯完成以后逻谦,發(fā)起攻擊
執(zhí)行:
./OpenFuck 0x6b 192.168.3.151 443 -c 40
image.png
成功拿到root shell
攻擊samba服務(wù)
在nmap的掃描結(jié)果中掌实,我們沒有得到samba的版本信息,這個時候可以借助msf的smb_version模塊探測
image.png
確定samba的版本為:2.2.1a
去谷歌搜索這個版本的漏洞利用腳本
image.png
根據(jù)腳本注釋提示邦马,編譯執(zhí)行:
/sambal -b 0 -v 192.168.3.151
image.png
成功拿到root shell
總結(jié)
學(xué)習(xí)機(jī)贱鼻,漏洞利用都比較簡單宴卖。用了兩種方法get root。
關(guān)于ssh服務(wù)邻悬,試過爆破密碼症昏,跑了一段時間rockyou沒跑出來,果斷放棄父丰,找了OpenSSH 2.9p2 版本相關(guān)的利用腳本
image.png
貌似只有這幾個肝谭,但是腳本好像跑不了。蛾扇。攘烛?
關(guān)于這臺靶機(jī)如果你還有其他方法,歡迎給我留言镀首。