用户
搜索
  • TA的每日心情

    2020-10-17 14:14
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    39

    主题

    50

    帖子

    1434

    魔法币
    收听
    0
    粉丝
    7
    注册时间
    2020-7-23
    发表于 2020-10-15 11:50:21 01672
    0x00:靶机下载
    新手级别,VM下做目标是获得root的权限
    0.png
    下载完解压跟进sumo
    1.png
    点击.ovf然后选一个地方存放
    2.png
    记得调回NAT模式
    3.png

    0x01:靶机探测
    先用Netdiscover探测一波,排除.1,.2可以确定靶机IP为192.168.19.142
    命令:netdiscover -r 192.168.19.0/16
    4.png
    开始用nmap探测波端口,不过只开了22和80
    命令:nmap -A -sS -sV -v -p- 192.168.19.142
    5.png
    访问波IP,页面回显正常
    6.png
    0x02:挖掘漏洞
    先用dirb探探路,然而东西太少了
    7.png
    在用dirb扫的时候也用了nikto,扫出点东西,可能存在CVE-2014-6271和CVE-2014-6278漏洞
    8.png
    0x03:利用MSF寻找payload
    那么MSF启动然后也用search找到了对应的payload
    9.png
    这里比如说用下面的第一个
    命令: use 1
           Setrhosts 192.168.19.142
           SetTARGETURI /cgi-bin/test
           exploit
    10.png
    Exploit完出现个meterpreter就是代表成功了然后进入shell模式打一个python的shell进去
    11.png
    0x04:提权
    拿到www-data的权限以后想去/home目录下发现sumo但是里面没信息,所以找一波用户名,有个正常点的是sumo让hydra跑一跑
    12.png
    在跑的时候顺便用uname -a 和  lsb_release -a提取内核和版本信息
    13.png
    14.png
    下载到kali里面然后开启共享
    15.png
    然后在靶机那里下下来,运行方法很简单gcc编译一波然后按照https://www.exploit-db.com/exploits/40839这里教的步骤和方法进行运行,等待一波提示可以用firefart 和my-new-password出现为止
    16.png
    17.png
    因为之前探测端口的时候已经知道开了22端口所以直连,登录以后已经是root权限了可以读到flag,然而强行爆破sumo到现在还没成功。。。。。。
    18.png

    发新帖
    您需要登录后才可以回帖 登录 | 立即注册