用户
搜索
  • TA的每日心情

    2020-10-17 14:14
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    39

    主题

    50

    帖子

    1432

    魔法币
    收听
    0
    粉丝
    7
    注册时间
    2020-7-23
    发表于 2020-9-27 10:42:23 24956
    0x00:靶机下载
    难度为简单,用VM安装,有2个flag
    0.png
    下载完以后解压有个文件夹
    1.png
    点进去以后有个.ovf文件双击点开找个地方存放就可以了
    2.png
    网络连接记得调回NAT模式
    3.png
    开机运行以后会自动回显IP出来
    4.png
    0x01:探测靶机
    由于知道了IP直接用nmap探测波端口还是只开了22和80,2个端口
    命令:nmap -A -sS -sV -v -p- 192.168.19.136
    5.png
    访问波IP可以正常回显,开搞
    6.png
    0x02:挖掘漏洞
    先用dirb探探路正常加ip扫不出来,只能用扩展名扫出一个key.php的页面
    7.png

    跟进以后是要提示找到key?逐渐感到迷惑
    8.png
    这个时候返回nmap,用另外一种方法就是script, nmap里面有很多script可以帮忙验证漏洞或者是帮忙枚举,这里选择的http-enum是用来从HTTP服务器上收集更多的信息,找到一个奇奇怪怪的php页面
    命令: nmap 192.168.19.136 -p 80--script=http-enum
    9.png
    跟进以后发现中奖了,是SSH的钥匙
    10.png
    同时查看网页源代码从标题可以得知username可能就是mpampis
    11.png

    0x03:登录SSH端口
    这里由于之前打其它的靶机创建过id_rsa的文件了所以我就直接复制代替里面的旧内容了,权限也设置好了
    12.png
    直接ssh指定文件登录成功
    13.png
    顺便得到第一个flag
    14.png
    0x04:提权
    Sudo -l这次也活下来了,只不过这次是gcc?????
    15.png
    经过多方查找找到这样一个方法
    16.jpg

    实践一波提权成功,提权那波属实有点懵逼大佬还是强的呀这也能提权
    16.png

    这个简单
    使用道具 举报 回复
    感谢分享
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册