w1r3s

w1r3s

信息收集加提权

在同一子网中,利用arp-scan -l 进行存活主机的探测。

然后利用nmap进行端口的扫描。

image-20240718095053343

这个靶机是一个unubtu的,然后用户名我们是知道的,去利用hydra爆破ftp和ssh的密码,最终可以得到ssh的密码。

image-20240718100851694

其实到这一步距离提权就很快了,ssh的密码也是那台机器的密码。然后就去看一下如何提权。

sudo -l看一下内容

image-20240718105825780

是ALL的话,我们可以直接利用sudo su进行提权。

image-20240718105913287


w1r3s
http://example.com/2024/07/18/w1r3s/
作者
FSRM
发布于
2024年7月18日
更新于
2024年7月18日
许可协议