当前位置: 首页 > news >正文

vulhub-Beelzebub靶机

1.下载并安装靶机

https://download.vulnhub.com/beelzebub/Beelzebub.zip

2.扫描IP

nmap 192.168.1.26/24

3.访问端口

我们先访问一下80端口,发现是一个apache初始页面

4.扫描目录

那么我们扫描一下这个端口下目录有哪些

5.访问目录

我们挨个访问一下,首页页面发现是404,但是我们扫描的时候显示的是200

我们右键查看页面源代码,发现他居然是一个静态源代码,里面居然还有一个提示MD5加密

我们去将这个单词加密一下

接下来我们将这个当作目录拼接到网站后扫描一下该目录下有哪些目录

我们依次访问一下,最终在这个目录下看到一个talk to valak的目录

我们点一下

然后F12,这里我们随便输一个值,然后在cookie中找到了一个密码

6.漏洞查找

有了密码现在需要用户名,这里我们用wpscan扫描一下,找到两个账户

7.漏洞利用

我们尝试看看能不能使用开放的22端口ssh登录一下

登录成功,我们看一下历史命令记录,发现了这一段

history

可以看到是下载了一个东西,然后去执行这个程序,我们尝试一下这个步骤

执行完之后可以看到我们的权限被提升到了root

http://www.dtcms.com/a/323606.html

相关文章:

  • 计算网络相关知识
  • 第15届蓝桥杯Scratch图形化省赛初级组2024年8月24日真题
  • 模型微调与RAG在问答系统中的对比分析
  • [激光原理与应用-205]:光学器件 - LD与DFB的比较
  • leetcode 11. 盛最多水的容器 -java
  • Kubernetes CronJob bug解决
  • B站小波变换视频笔记
  • 原创邮件合并Python工具使用说明(附源码)
  • python---变量作用域
  • 零拷贝技术:提升传统I/O的性能
  • 【C++】string 的特性和使用
  • 欢迎走进《励曼旋耕》
  • LintCode第547题-两数组的交集
  • leetcode 49. 字母异位词分组 - java
  • [激光原理与应用-202]:光学器件 - 增益晶体 - Nd:YVO₄增益晶体的制造过程与使用过程
  • vite面试题及详细答案120题(61-90)
  • 简单聊聊PowerShell
  • Effective C++ 条款32:确定你的public继承塑模出 is-a 关系
  • 【读代码】深度解析 SmolAgents Open Deep Research
  • 杰理-AW-断言-log
  • 计算机网络基础(三)
  • [Shell编程] Shell 函数
  • PyQt5技术栈简述
  • .htaccess 文件上传漏洞绕过总结
  • Linux文件操作详解:一切皆文件
  • 编辑距离-二维动态规划
  • SkyWalking-3--Java Agent开发和集成示例
  • AI智能编程工具汇总
  • ComfyUI版本更新---解决ComfyUI的节点不兼容问题
  • MySQL 主备(Master-Slave)复制 的搭建