您现在的位置是:首页 > 编程 > 

vulnyx靶机:First

2025-07-21 19:59:55
vulnyx靶机:First 简介vulnyx是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有的目标,挑战的目标是获取操作系统的root权限和查看flag。部署方法:/1.在搜索你想要的镜像,然后下载【建议下载 (Mirror)版本】2.下载好后解压得到.ova的文件,右击选择VM

vulnyx靶机:First

简介

vulnyx是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有的目标,挑战的目标是获取操作系统的root权限和查看flag。

部署方法

:/

1.在搜索你想要的镜像,然后下载【建议下载 (Mirror)版本】

2.下载好后解压得到.ova的文件,右击选择VMware进行打开

.在弹出的框中,选择存放的位置,然后点击导入

4.最后等待导入完成,然后启动该虚拟机就可以了

一,信息收集

我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。

代码语言:txt复制
arp-scan -I eth1 -l

-I 指定eth1这个网卡

-l 扫描出全部主机

我们知道靶机的IP地址在192.168.0.11后使用namp扫描靶机。

代码语言:txt复制
namp 192.168.0.11 -A -O -p 1-6555
  • -A 进行全面扫描,包括服务版本探测、操作系统检测等。
  • -O 进行操作系统检测,尝试识别远程主机的操作系统类型。
  • -p 指定要扫描的端口范围或特定端口,如1-6555或80,44。

开放22,80,469端口。80端口没扫出来CMS。浏览器也是没看到CMS。

那就扫一下目录吧。

代码语言:txt复制
dirsearch -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2. -u http://192.168.0.11/

只有一个完成了其他都是未完成。完成的那个像是树莓派。百度一下。

这个树莓派是有默认账户密码的。可以试一下。因为其他地方都没有什么可以利用的了。

代码语言:txt复制
pi/raspberry

也是登录上了。安排老三套。

linpeas.sh这个脚本是用于在渗透测试中进行特权升级和系统枚举。简单来说就是提权脚本。

Cerbersec (Cerbersec) · GitHub

作者大大的GitHub。

看了一下像是可以提权的,在去百度一下。看了一下AI给的思路。

root定时执行ping命令,那我们劫持一下ping命令。哎呀我去还没绕过rbash呢。

网上了个绕过的方法

代码语言:txt复制
vi:set shell=/bin/sh
:shell

我原本想通过反弹shell的方式。但是这个怎么打着打着会变成这样呢?

那就用脚本bash吧。现在还在ping命令还在/usr/bin/ping下面。

劫持到了,这里我让他生成的文件放在/tmp下面。

这样就拿到root了。

后续

感觉除了这个提权这个有一点点难其他的还可以。可能是被DC系列的无语到了。所以拿pi这个用户比较简单。

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1175116.html

相关标签:无
上传时间: 2025-07-21 15:28:28
留言与评论(共有 10 条评论)
本站网友 就业难
25分钟前 发表
需要使用VMware或者VirtualBox运行
本站网友 中国开发银行
29分钟前 发表
-O 进行操作系统检测
本站网友 乌龙茶的功效与作用
3分钟前 发表
可以试一下
本站网友 喝酒猝死
18分钟前 发表
网上了个绕过的方法代码语言:txt复制vi:set shell=/bin/sh
本站网友 成都武侯区
0秒前 发表
看了一下像是可以提权的
本站网友 代理服务器的地址
6分钟前 发表
信息收集我是用kali的arp-scan
本站网友 j2ee是什么
13分钟前 发表
大部分环境是做好的虚拟机镜像文件
本站网友 翁源二手房
18分钟前 发表
linpeas.sh这个脚本是用于在渗透测试中进行特权升级和系统枚举
本站网友 维多利大厦
17分钟前 发表
选择存放的位置