美文网首页信息安全parrot
Typhoon靶机攻击实例

Typhoon靶机攻击实例

作者: Enomothem | 来源:发表于2019-05-20 17:19 被阅读0次

先理清思路

· 网络扫描

· 方法一:利用MongoDB进行入侵

· 查看robots.txt

· 通过浏览器利用MongoDB

· 获取凭证

· SSH登录

· 查看内核版本

· 内核提权

· 拿到root shell

关键词

robots.txt

关键词

robots.txt

一、信息收集

192.168.0.159

image.png image.png

二、各种扫描

1.****主机扫描 -->Apache/2.4.7 (Ubuntu) Server at 192.168.0.159 Port 80 PHP 5.5.9

2.****端口扫描 -->445

image.png

看看开启的服务,然后尝试测试一下看看

a.ftp

image.png

b.

3.****路由扫描 -->192.168.0.159

image.png

4.****后台扫描 -->

image.png image.png image.png image.png

查看表

image.png
image.png
image.png
image.png

Uer:tomcat pwd:tomacat

image.png

设置好参数,run


image.png

拿到Shell,下一步是提权


image.png

相关文章

网友评论

    本文标题:Typhoon靶机攻击实例

    本文链接:https://www.haomeiwen.com/subject/hfjniqtx.html