首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >vulnhub vedas writeup

vulnhub vedas writeup

作者头像
鸿鹄实验室
发布2021-04-01 16:12:35
3720
发布2021-04-01 16:12:35
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

首先通过网络发现,得知目标机器的ip为10.10.20.138

下面进行基本的信息收集,发现目标开启了22(ssh),与80(http):

Udp开放了163(snmp)

使用msf进行snmp枚举,获的部分信息,留存备用。

获的flag1:RigVeda: {0e87105d070afcb11c7264cc13f2e86b}

然后转战web

随便点点没啥东西,就只能先爬一下目录了,先使用cewl生成一个目录字典

获得目录

Cms识别得到是cms made simple

网上找到了sql注入的exp

利用之,得到账户密码

然后登录后台

找到第二个flag

使用得到的帐号密码进行ssh登录

然后我们可以使用-u参数去获取一个meterpter的shell

查看网络链接,发现目标开启了5000,3306,因为sql注入我们已经利用过了,所以这里我们尝试转发5000,看看有没有什么收获

进行端口转发

获的第三个flag,。那么接下来怎么办呢?突然发现每一个flag后面都带有to root,那么把这些东西都连接起来,搜索看看

是md5的值。可能就是我们root的密码,先登录已经获取的账户

然后查看home得到所有的账户,使用刚才md5的内容,切换到另一个账户,发现是我们所需要的高权限账户

然后就是切换终端,拿flag了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档