【Vulnhub】Hackable:II
hackable:II
Description
difficulty: easy
[!TIP]
我这里遇到了一个情况:靶机没有分配ip。然后我用 root 用户打开靶机发现 ifconfig 得不到ip信息。
解决方法:
sudo /sbin/dhclient
信息收集
使用 fscan 扫内网,获取靶机ip
./fscan -h 192.168.1.1-255

发现靶机 ip 为:192.168.1.5【这里直接扫出来漏洞了。。。先不管】
使用 nmap 扫描目标IP的端口和服务
nmap -A -sV -p- 192.168.1.5

发现开放了 21、22、80 端口
其中 21 端口的 ftp 服务显示允许登录,尝试一下 anonymous/anonymous
连接后发现存在一个 CALL.html 的文件,get 下来

然后在当前目录 cat 一下

。。。就提示 “准备接A的电话“,没什么用
接下来看 80 端口

熟悉的页面。。。查看一下页面源码

有个提示信息,提到 gobuster 这个扫目录的工具。但是本人习惯用 dirsearch
dirsearch -u http://192.168.1.5

发现有个 files/ 目录,打开

发现就是 ftp 里面的那个 CALL.html 文件,那我们用 ftp 上传 shell 不就能直接getshell了。。。
漏洞利用
可以用 kali 自带的一个 php 反弹shell,将反弹 shell 放入当前目录,命名为 1.php
cp /usr/share/webshells/php/php-reverse-shell.php 1.php

然后修改 shell 代码中的 ip (也可以把port修改了,不过kali监听的时候要用对应的port)

之后再使用 ftp 连接目标,将 1.php put上去

可以看到上传成功

kali 开启监听,然后点击php文件,即可连接成功


我这里先 cd 到 home 目录,ls查看一下内容,然后发现有一个 important.txt 重要文件,cat 的时候提醒需要使用脚本 ./runme.sh 才能打开,然后再 cd 到 shrek,去cat user.txt 也是不行,因此现在的目标应该就是要去寻找 ./runme.sh 文件
在根目录发现了 .runme.sh 文件

bash .runme.sh
或者直接cat这个文件

获取到 shrek 的md5,去 Cmd5 解密,得到结果 onion

所以说 shrek 的用户密码为 onion
换用 ssh 连接

cat user.txt
得到企鹅

提权
sudo -l 查看可用权限

发现可以用root权限运行python3.5
直接运行提权脚本
sudo /usr/bin/python3.5 -c 'import pty; pty.spawn("/bin/bash")'

提权成功,获取 flag


浙公网安备 33010602011771号