靶机happycorp实战练习:从信息收集到权限提升

需积分: 10 0 下载量 114 浏览量 更新于2024-08-04 收藏 2.53MB DOCX 举报
"靶机happycorp实战练习" 在本实战练习中,我们将学习靶机happycorp的渗透测试流程,从靶机的IP地址到最终获取root权限。下面是我们学习的详细过程: 一、靶机实验 首先,我们需要查看靶机的IP地址,通过nmap命令或其他工具可以发现靶机的IP地址为192.168.242.135。 二、端口扫描 在知道靶机的IP地址后,我们需要对其进行端口扫描,以了解靶机开放的端口有哪些。使用nmap命令,我们可以扫描靶机的所有端口,结果发现80端口开放。 三、80端口信息 在扫描80端口时,我们发现有邮箱信息,估计是登录用户名,因此我们需要保存下来。然后,我们尝试对80端口进行XSS注入,但结果没有反馈。 四、管理员信息 在进一步探测80端口时,我们发现有admin.php信息,估计是管理员登录界面。我们尝试破解管理员用户名和密码,但结果失败。 五、BurpSuite破解 我们使用BurpSuite对管理员用户名和密码进行破解,结果发现用户名为heather,但密码错误。我们尝试换种方式破解,但结果仍然失败。 六、NFS网络文件共享系统 在继续探测时,我们发现靶机有一个NFS网络文件共享系统,端口号为2049。我们可以查看NFS服务信息,发现里面有一个文件。 七、挂载文件 我们使用Kali Linux对文件进行挂载,查看文件详细信息。结果发现.ssh文件权限不够,我们需要使用1001用户和组下添加一个新用户,以便访问.ssh文件。 八、查看.ssh文件 我们使用新的用户身份查看.ssh文件,结果发现flag。私钥和公钥信息如下: 私钥: 公钥: 九、破解私钥密码 我们需要破解私钥密码,以便登录karl用户。我们使用rockyou.txt解压出来,然后使用John破解密码,结果发现密码为sheep。 十、登录karl用户 我们使用破解的私钥密码登录karl用户,结果成功。然后,我们将passwd文件复制到newroot用户下,并将其设置为999。 十一、新root用户 我们使用newroot用户登录靶机,结果成功。我们可以查看passwd文件,覆盖原来的/etc/passwd文件,并使用newroot用户身份登录靶机。 本实战练习我们学习了靶机happycorp的渗透测试流程,从靶机的IP地址到最终获取root权限。我们学习了各种渗透测试技术,包括端口扫描、XSS注入、BurpSuite破解、NFS网络文件共享系统等。