当前位置: 首页 > news >正文

FALL靶机

下载靶机,可以看到靶机地址

在kali上扫描靶机的端口和目录文件

访问:http://192.168.247.146/test.php,他提示我们参数缺失

我们爆破一下他的参数

使用kali自带的fuzz

FUZZ就是插入参数的位置
-w 指定字典文件

wfuzz -u "http://192.168.247.146/test.php?FUZZ" -w /root/Desktop/1.txt  

可以自己找一个字典

尝试给参数/etc/passwd,发现正常回显了,是一个文件包含的漏洞.

我们在这里尝试利用文件包含来把qiu的ssh私钥显示出来使用

"curl http://192.168.247.146/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa"

命令来导出这个私钥文件,并且用cat查看一下这个文件,防止出现错误

出于openssh的安全性,密钥文件权限需要给600才能够正常使用,所有我们给他提权

chmod 600 id_rsa

我们跟着使用这个私钥登录qiu用户

我们进来之后,用查看一下.bash_history历史记录文件

发现了一个密码"remarkablyawesomE"

我们用"sudo -l"看一下权限

发现密码正确,并且拥有全部的sudo权限

那么我们就可以用"sudo su"命令提权了如下图。

我们再查看flag文件即可,该靶机就已经完成了。

http://www.dtcms.com/a/94683.html

相关文章:

  • 双目云台摄像头全方位监控方案
  • 网吧网络的边缘计算
  • CSS样式大全
  • 软考《信息系统运行管理员》- 5.3 信息系统数据资源备份
  • 17 python 文件管理
  • 聊一聊安卓WallpaperService壁纸窗口触摸事件接收原理-第一篇
  • POSIX 线程取消与资源清理完全指南
  • 青少年编程与数学 02-012 SQLite 数据库简介 04课题、数据库应用
  • uniapp自定义目录tree(支持多选、单选、父子联动、全选、取消、目录树过滤、异步懒加载节点、v-model)vue版本
  • 7.8 窗体间传递数据
  • Redis和三大消息队列
  • 判断字符串是否存在于 Pandas DataFrame
  • Pytorch学习笔记(十)Learning PyTorch - Learning PyTorch with Examples
  • WifiManager 的扫描限制省电功能介绍
  • 香蕉派 BPI-CM6 工业级核心板采用进迭时空K1 8核 RISC-V 芯片开发
  • Pytorch学习笔记(十一)Learning PyTorch - What is torch.nn really
  • 【计网】计算机网络的分层结构(上)
  • [计算机网络]网络I/O模型
  • 【sql优化】where 1=1
  • 游戏引擎学习第187天
  • nginx配置跳转设置Host有误导致报404问题
  • 洛克人2游戏秘籍
  • 一种监控录像视频恢复的高效解决方案,从每一帧中寻找可能性
  • 小样本学习综述2025
  • Vulnhub:Digitalword.local: FALL靶机渗透
  • 海拔案例分享-新华书店新零售系统开发解决方案
  • 自然语言处理,能否成为人工智能与人类语言完美交互的答案?
  • HTML~视频音频在网页中不能自动播放
  • 项目-苍穹外卖(十五) Apache ECharts+数据统计
  • 腾讯混元 T1 正式发布:混合架构重塑推理模型范式,解码速度提升 2 倍