其他分享
首页 > 其他分享> > hacknos靶机-----1

hacknos靶机-----1

作者:互联网

一、利用kali自带的nmap进行ip的扫描

在这里插入图片描述
在进行开放端口的扫描:

在这里插入图片描述
在本地的浏览器进行访问,成功!
在这里插入图片描述

接下来进行目录的扫描:
在这里插入图片描述
进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
拿到shell之后,开始进行提权;

python3 -c 'import pty;pty.spawn("/bin/bash")'

获取到交互式界面

在这里插入图片描述
拿到交互式界面之后,查看本地的passwd;
然后在kali中创建一个空文档passwd

touch passwd

然后将靶机中的passwd复制到kali中
之后,设置一个拥有root权限的用户
在这里插入图片描述
将之前生成好的密码放入并且进行配置;
配置好之后,在kali中进行:

python -m SimpleHTTPServer 8000

在靶机中将passwd下载,查看是否与kali中配置的一致。一致后,在靶机中进行提权

在这里插入图片描述
附录:
在途中遇到了
在这里插入图片描述
那在线解密工具解密之后得到

在这里插入图片描述
在这里插入图片描述
进行转码的工具:
https://www.splitbrain.org/services/ook

登录时发现失败!
在这里插入图片描述

标签:passwd,kali,hacknos,扫描,-----,pty,靶机,进行
来源: https://blog.csdn.net/ppbgi/article/details/117035565