文章预览
本周实践的是vulnhub的CLAMP镜像, 下载地址,https://download.vulnhub.com/clamp/CLAMP-Machine-v1.0.1.zip, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.130, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.130, 发现靶机有22端口的ssh服务和80端口的http服务, 接下来我要偷个懒,因为按照参考的writeup的攻击过程实在是太复杂了, 因为最后就是要发现http服务的目录下有个抓包文件, 我就直接认为对http服务进行路径文件的暴破就可以获取到, dirb http://192.168.88.130 -X .pcapng, 浏览器访问下载http://192.168.88.130/important.pcapng, 用wireshark打开,查看到用户名密码mkelepce/mklpc-osas112., 注意这里的密码是mklpc-osas112.,而不是mklpc-osas112, ssh登录靶机,ssh mkelepce@192.168.88.130, sudo -l确认当前账号就有sudo到root的权限, 直接切到root,id
………………………………