vulnhub靶场之hackableⅡ

hackable2

前言

这是vulnhub上的系列靶场

靶机:hackable2

攻击:kali

因为这个靶机与vmware的问题,这里安装virtual box进行后续靶机的测试

主机发现

使用arp-scan -l命令

信息收集

nmap扫描

80端口目录扫描

访问files

信息小结:

  1. FTP服务21端口
  2. SSH服务22端口
  3. HTTP服务80端口
  4. 有一个onion标题

漏洞寻找

FTP匿名登录

登录成功后,发现是在网站的files目录下,尝试写反弹shell,然后上传,这里尝试php反弹,使用kali中带的webshell,修改ip地址为当前kali的ip地址即可

vim /usr/share/webshells/php/php-reverse-shell.php 

反弹shell

上传并命名为shell.php

开启监听后,浏览器访问shell.php,获得shell

提权

使用pyhton3获取交互式界面,并切换到/home目录查看,有一个文本,运行/.runme.sh会得到数据

获取到一串字符,可能是md5加密,或者使用网站dcode.fr让它分析,或者还有cmd5.com网址

解密

12

这个获取解密后的字符,与一个网站标题一样的

查看/etc/passwd,发现有shrek用户

使用密码onion进行测试,成功登录

查看当前用户的家目录

bash记录,查看后,发现这就是提权

使用find寻找SUID权限

尝试使用sudo的一些提权

找到这个python3.5命令是以root运行,直接编写一个脚本,然后执行即可

其实,直接把上面的记录复制即可了

清除痕迹

总结

  1. 利用ftp的匿名登录,上传webshell至靶机
  2. 访问其/home目录,都是有提示的
  3. 解密md5
  4. 提权1成功,访问其家目录,发现有bash历史记录
  5. sudo提权
posted @ 2024-11-29 22:12  whitehe  阅读(53)  评论(0)    收藏  举报  来源