一、准备工作
kali和靶机都选择NAT模式(kali与靶机同网段)
1.靶场环境
下载链接:GoatseLinux: 1 ~ VulnHub
2.kali的ip

3.靶机的ip
扫描靶机ip

二、信息收集
1.nmap的信息收集
(1)扫描靶机开放的端口及其服务

2.网站的信息收集
(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息
http://192.168.101.129

http://192.168.101.129/goatse.html
(2)看看靶机的10000端口
http://192.168.101.129:10000/

这个登录网页是基于Web的系统管理工具Webmin,可能从这里寻找突破口
3. msfconsole模块
1)进入到msf

2)查找webmin可以利用的脚本

3)使用该脚本

4)查看需要设置的参数

5)设置RHOSTS(靶机)

6)使用run开启攻击

7)将得到的信息放到shadow文件里面

4.john解码
john --wordlist=/usr/share/wordlists/rockyou.txt shadow

得到了4个密码用户
三、提权
1.用goatse用户ssh登录,
因为登录远程登录到系统版本比较老只能采用以上方法登录

2.sudo提权










