当前位置: 首页 > news >正文

vulnhub靶场之hackableⅡ

hackable2

前言

这是vulnhub上的系列靶场

靶机:hackable2

攻击:kali

因为这个靶机与vmware的问题,这里安装virtual box进行后续靶机的测试

主机发现

使用arp-scan -l命令

在这里插入图片描述

信息收集

nmap扫描

在这里插入图片描述

80端口目录扫描

在这里插入图片描述

访问files

在这里插入图片描述

信息小结:

  1. FTP服务21端口
  2. SSH服务22端口
  3. HTTP服务80端口
  4. 有一个onion标题

漏洞寻找

FTP匿名登录

在这里插入图片描述

登录成功后,发现是在网站的files目录下,尝试写反弹shell,然后上传,这里尝试php反弹,使用kali中带的webshell,修改ip地址为当前kali的ip地址即可

vim /usr/share/webshells/php/php-reverse-shell.php 

在这里插入图片描述

反弹shell

上传并命名为shell.php

在这里插入图片描述

开启监听后,浏览器访问shell.php,获得shell

在这里插入图片描述

提权

使用pyhton3获取交互式界面,并切换到/home目录查看,有一个文本,运行/.runme.sh会得到数据

在这里插入图片描述

获取到一串字符,可能是md5加密,或者使用网站dcode.fr让它分析,或者还有cmd5.com网址

在这里插入图片描述

解密
在这里插入图片描述

在这里插入图片描述

这个获取解密后的字符,与一个网站标题一样的

查看/etc/passwd,发现有shrek用户

在这里插入图片描述

使用密码onion进行测试,成功登录

在这里插入图片描述

查看当前用户的家目录

在这里插入图片描述

bash记录,查看后,发现这就是提权

使用find寻找SUID权限

在这里插入图片描述

尝试使用sudo的一些提权

在这里插入图片描述

找到这个python3.5命令是以root运行,直接编写一个脚本,然后执行即可

其实,直接把上面的记录复制即可了

在这里插入图片描述

清除痕迹

在这里插入图片描述

总结

  1. 利用ftp的匿名登录,上传webshell至靶机
  2. 访问其/home目录,都是有提示的
  3. 解密md5
  4. 提权1成功,访问其家目录,发现有bash历史记录
  5. sudo提权

var code = “9f412581-8404-4498-b32f-fd6b05668ca0”


http://www.mrgr.cn/news/78600.html

相关文章:

  • [蜀道山2024] PWN
  • Vue 3 中实现页面特定功能控制
  • 最长定差子序列 - 中等困难
  • python学习——字典元素的访问和遍历
  • 第 42 章 - Go语言 设计模式
  • 深度学习day4-模型
  • 【C语言】字符串左旋的三种解题方法详细分析
  • Jmeter进阶篇(29)AI+性能测试领域场景落地
  • Linux系统 进程
  • 三十二:网络爬虫的工作原理与应对方式
  • 记录学习《手动学习深度学习》这本书的笔记(一)
  • (Python)前缀和
  • OPTEE v4.4.0 FVP环境搭建(支持hafnium)
  • 【北京迅为】iTOP-4412全能版使用手册-第二十章 搭建和测试NFS服务器
  • Spring源码学习
  • Python字典的用法(定义、增加、删除、修改、查询、遍历)
  • Spring中每次访问数据库都要创建SqlSession吗?
  • LearnOpenGL 学习(入门--三角形,着色器,纹理)
  • redis中的哨兵
  • ISO26262-基于TC397的MPU内存保护
  • mysql_题库详解
  • pyspark实现基于协同过滤的电影推荐系统
  • C底层 函数栈帧
  • Vuex —— Day1
  • 信创改造 - Redis -》TongRDS 安装方式之单节点模式安装
  • 哈希表算法题