sunset-vlunhub渗透测试

前言

靶机:vulnhub-sunset

目标:获得靶机中的flag.txt

靶机IP:192.168.1.153

攻击机IP:192.168.1.128

渗透过程

首先扫描靶机的端口

image-20200121005036781

发现21(ftp)号端口,和22(ssh)号端口是开放着的。

然后ftp可匿名登陆

发现这里有一个backup文件,里面是证书文件

image-20200121010113050

1
2
3
4
office:$6$$9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr/avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X.                                                                                                                  
datacenter:$6$$3QW/J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ/6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN/
sky:$6$$Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0 sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/
space:$6$$4NccGQWPfiyfGKHgyhJBgiadOlP/FM4.Qwl1yIWP28ABx.YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx/

然后使用john来爆破一下,使用rockyou.txt

1
john --wordlist=/usr/share/wordlists/rockyou.txt --format=sha512crypt sunset

image-20200121104315831

然后用ssh连接

image-20200121104458286

image-20200121104827798

总结

vbox,千万别用vm.

ftp端口开着的,看他的开启的服务是否有漏洞,要么看看能不能匿名登陆

ssh服务一般用于提取使用,sudo -l看可用什么样的命令

Author: 我是小吴啦
Link: http://yoursite.com/2019/01/14/sunset-vlunhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.