VulnHub-toppo

本文记录了攻破Toppo靶机的过程,包括信息收集、漏洞发现及权限提升等阶段。通过枚举发现SSH弱密码并最终以root权限控制服务器。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

简介

信息收集

漏洞发现

权限提升


简介

靶机地址:https://www.vulnhub.com/entry/toppo-1,245/

靶机非常简单,本以为是通过WEB进入服务器,没想到是利用字典枚举,更没想到的是root用户的密码居然那么简单。

信息收集

使用Nmap扫描端口发现22端口运行OpenSSH 6.7p1,80端口运行Apache httpd2.4.10,111端口运行rpc服务,操作系统为Debian,内核版本范围3.2-4.9,如图:

访问80端口Web服务,如图:

网站使用Clean Blog,使用dirmap扫描网站目录及文件,发现admin目录和mail目录,package.json文件和README.md文件等,如图:

访问admin目录发现notes.txt文件,如图:

查看notes.txt文件内容,发现存在旧密码,如图:

查看mail目录发现contact_me.php文件,如图:

访问该文件提示“No arguments Provided!”,需要提交参数。查看package.json文件发现博客源码地址,已知Bugs地址,依赖库等信息,如图:

查看主页发现CONTACT功能,如图:

该功能提交数据到/mail/contact_me.php文件,如图: 

漏洞发现

测试SQL注入和XSS盲打发现都不存在,尝试使用密码枚举SSH,没想到用户名竟然是ted,如图:

该用户为Linux普通用户,如图:

权限提升

用户为linpeas.sh提权辅助脚本发现SUID文件,如图:

直接执行/usr/bin/awk 'BEGIN {system("/bin/sh")}'提升至root权限,如图: 

后来再次使用字典枚举,发现root用户密码居然是test123,如图:

使用该密码成功登录,如图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值