其他分享
首页 > 其他分享> > Thoth Tech: 1-vulnhub靶场

Thoth Tech: 1-vulnhub靶场

作者:互联网

环境信息

靶机:192.168.124.139
攻击机:192.168.124.129

打靶过程

1.nmap 扫描端口及服务

image

发现开放 21,22,80 端口,且 ftp 可匿名访问

访问 ftp 发现了一个 note.txt 文件

image

下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码

image

2.ssh 爆破

尝试 ssh 爆破,成功爆破出密码 babygirl1

image

ssh 登录 pwnlab 用户

image

获取第一个 flag

image

3.find 提权

查看该用户可使用 sudo 权限执行的命令,发现了 find 命令

image

那么直接进行 find 提权,随便 find 一个存在的文件,后面接 -exec 参数提权

sudo find user.txt -exec /bin/bash;

image

获取 flag

image

标签:爆破,Thoth,用户,提权,Tech,vulnhub,txt,find,ssh
来源: https://www.cnblogs.com/r0ure/p/16553381.html