vulnhub靶场之hackableⅡ
hackable2
前言
这是vulnhub
上的系列靶场
靶机:hackable2
攻击:kali
因为这个靶机与vmware
的问题,这里安装virtual box
进行后续靶机的测试
主机发现
使用arp-scan -l
命令
信息收集
nmap扫描
80端口目录扫描
访问files
信息小结:
- FTP服务21端口
- SSH服务22端口
- HTTP服务80端口
- 有一个
onion
标题
漏洞寻找
FTP匿名登录
登录成功后,发现是在网站的files
目录下,尝试写反弹shell
,然后上传,这里尝试php
反弹,使用kali
中带的webshell
,修改ip
地址为当前kali的ip地址即可
vim /usr/share/webshells/php/php-reverse-shell.php
反弹shell
上传并命名为shell.php
开启监听后,浏览器访问shell.php
,获得shell
提权
使用pyhton3
获取交互式界面,并切换到/home
目录查看,有一个文本,运行/.runme.sh
会得到数据
获取到一串字符,可能是md5
加密,或者使用网站dcode.fr
让它分析,或者还有cmd5.com
网址
解密
这个获取解密后的字符,与一个网站标题一样的
查看/etc/passwd
,发现有shrek
用户
使用密码onion
进行测试,成功登录
查看当前用户的家目录
有bash
记录,查看后,发现这就是提权
使用find
寻找SUID权限
尝试使用sudo
的一些提权
找到这个python3.5
命令是以root
运行,直接编写一个脚本,然后执行即可
其实,直接把上面的记录复制即可了
清除痕迹
总结
- 利用
ftp
的匿名登录,上传webshell
至靶机 - 访问其
/home
目录,都是有提示的 - 解密
md5
- 提权1成功,访问其家目录,发现有
bash
历史记录 sudo
提权
var code = “9f412581-8404-4498-b32f-fd6b05668ca0”