◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
本次靶机介绍:
下载靶机ova文件,导入虚拟机,启动环境,便可以开始进行靶机实战。
VulnHub的靶场虚拟机环境可能会出现无法分配到ip的情况,这里需要做如下配置处理:
发现配置文件的网卡名称与实际的不符,将其改为实际的网卡名称,保存退出
环境配置完成后,我们需要探测出靶机的ip地址,使用nmap快速探测C段(这里使用NAT模式打开虚拟机,因此靶场地址必定在指定的C段中)
得到靶机ip:192.168.157.154(133是攻击机地址),此时我们进行端口探测
开放了21、22、80等端口,我们先从80端口尝试突破,浏览器访问:
首页没有太多有用的信息,我们右键查看源代码,在底部发现两串MD5:
(出题归出题,骂人就是你的不对了呀大兄弟)得到字符串,添加到路径中访问一下,提示404 NOT FOUND,改成小写再次访问
得到了这么一个页面,似乎用处也不大,先祭出目录扫描器扫一下,然后我们访问一下
这个憨憨竟然打电话给军情六处了?!看了一眼目录扫描结果,全都是那个用代码画的人脸,没有有用的信息,只能暂时先放弃web了。
web无法突破,我们打算从ftp入手,掏出top2w字典,弱口令爆破尝试:
本以为是个弱口令,后来发现是个空口令(手动汗颜!),FileZilla连一下,发现一个文件:
下载回来,记事本打开发现PK头,改后缀为rar,打开发现文本文件
根据图片提示得知密码就是该建筑的名称,百度识图一下:
尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 ,成功连接ssh:
想必第二个flag就必须要提权了,先看下内核:
2020年的内核,告辞!尝试使用suid提权,查看设置了suid的程序:
发现,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP
执行exp,成功提权(这里会失败,多打几次就成功了)
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。