【Vulnhub】Hackable:II

hackable:II

Description

​ difficulty: easy

[!TIP]

我这里遇到了一个情况:靶机没有分配ip。然后我用 root 用户打开靶机发现 ifconfig 得不到ip信息。

解决方法:sudo /sbin/dhclient

信息收集

使用 fscan 扫内网,获取靶机ip

./fscan -h 192.168.1.1-255

image-20241029105951826

发现靶机 ip 为:192.168.1.5【这里直接扫出来漏洞了。。。先不管】

使用 nmap 扫描目标IP的端口和服务

nmap -A -sV -p- 192.168.1.5

image-20241029110329578

发现开放了 21、22、80 端口

其中 21 端口的 ftp 服务显示允许登录,尝试一下 anonymous/anonymous

连接后发现存在一个 CALL.html 的文件,get 下来

image-20241029110758003

然后在当前目录 cat 一下

image-20241029110843662

。。。就提示 “准备接A的电话“,没什么用

接下来看 80 端口

image-20241029111033590

熟悉的页面。。。查看一下页面源码

image-20241029111110015

有个提示信息,提到 gobuster 这个扫目录的工具。但是本人习惯用 dirsearch

dirsearch -u http://192.168.1.5

image-20241029112548330

发现有个 files/ 目录,打开

image-20241029112654821

发现就是 ftp 里面的那个 CALL.html 文件,那我们用 ftp 上传 shell 不就能直接getshell了。。。

漏洞利用

可以用 kali 自带的一个 php 反弹shell,将反弹 shell 放入当前目录,命名为 1.php

cp /usr/share/webshells/php/php-reverse-shell.php 1.php

image-20241029141318853

然后修改 shell 代码中的 ip (也可以把port修改了,不过kali监听的时候要用对应的port)

image-20241029113156804

之后再使用 ftp 连接目标,将 1.php put上去

image-20241029141519737

可以看到上传成功

image-20241029141549927

kali 开启监听,然后点击php文件,即可连接成功

image-20241029141724277

image-20241029141901725

我这里先 cd 到 home 目录,ls查看一下内容,然后发现有一个 important.txt 重要文件,cat 的时候提醒需要使用脚本 ./runme.sh 才能打开,然后再 cd 到 shrek,去cat user.txt 也是不行,因此现在的目标应该就是要去寻找 ./runme.sh 文件

在根目录发现了 .runme.sh 文件

image-20241029142625023

bash .runme.sh

或者直接cat这个文件

image-20241029142823264

获取到 shrek 的md5,去 Cmd5 解密,得到结果 onion

image-20241029142928980

所以说 shrek 的用户密码为 onion

换用 ssh 连接

image-20241029143318222

cat user.txt

得到企鹅

image-20241029143410060

提权

sudo -l 查看可用权限

image-20241029143515679

发现可以用root权限运行python3.5

直接运行提权脚本

sudo /usr/bin/python3.5 -c 'import pty; pty.spawn("/bin/bash")'

image-20241029145743318

提权成功,获取 flag

image-20241029145832990

posted @ 2024-10-29 15:02  酷比灯  阅读(18)  评论(0)    收藏  举报