Vulnhub靶机解析:Decoy

获取靶机IP:

图片[1]-Vulnhub靶机解析:Decoy-山海云端论坛

首先,我们需要获取靶机的IP地址,以便后续进行扫描和攻击。

对靶机进行初步的信息收集,使用nmap进行扫描:

图片[2]-Vulnhub靶机解析:Decoy-山海云端论坛

接下来,我们使用nmap工具对靶机进行扫描,以了解它开放了哪些端口。

一共开放了两个端口,22和80:

图片[3]-Vulnhub靶机解析:Decoy-山海云端论坛

扫描结果显示,靶机只开放了22和80两个端口。

访问http有一个压缩包,爆破出来密码为manuel:

图片[4]-Vulnhub靶机解析:Decoy-山海云端论坛

在80端口上发现了一个压缩包,经过爆破后成功解压,密码为“manuel”。

里面有一些敏感文件,查看shadow文件:

图片[5]-Vulnhub靶机解析:Decoy-山海云端论坛

在解压后的文件中发现了一些敏感文件,我们尝试查看shadow文件以获取更多信息。

上面还有一个root用户爆不出来,尝试了一下下面这个,成功爆破出密码为server

通过对shadow文件的进一步分析,我们成功爆破出了root用户的密码为“server”。

记得还有一个22端口开放,进行链接:

图片[6]-Vulnhub靶机解析:Decoy-山海云端论坛

我们尝试使用root用户的凭据连接到22端口,以便后续的攻击和提权。

需要提权,目录下有很多文件我们一一查看一下:

图片[7]-Vulnhub靶机解析:Decoy-山海云端论坛

在靶机上发现了许多文件,我们逐一查看以寻找提权的机会。

发现这是一个受限的bash,可以使用-T参数来绕过:

[图片]

发现一个受限的bash环境,我们尝试使用-T参数来绕过限制。

运行了一下honeypotdecoy文件,提供了好几个选项,查看了一下有离开,关机检测等选项还有一个启动AV扫描,我们试试看:

图片[8]-Vulnhub靶机解析:Decoy-山海云端论坛
图片[9]-Vulnhub靶机解析:Decoy-山海云端论坛

运行honeypotdecoy文件后,我们发现有一项启动AV扫描的选项,决定尝试进行扫描。

他说在一分钟左右启动,定时任务!!!!

但因为不知道执行的是哪个文件,我们可以监测一下:

图片[10]-Vulnhub靶机解析:Decoy-山海云端论坛

我们决定监测定时任务的执行情况,以便了解后续操作。

Chkrootkit 0.49有一个本地特权提升漏洞,/tmp/update文件将作为root用户执行,我们在/tmp/update创建一个update文件,用nc去连接本地:

图片[11]-Vulnhub靶机解析:Decoy-山海云端论坛

根据Chkrootkit 0.49的本地特权提升漏洞,我们创建了一个update文件,并使用nc命令连接到本地。

提权成功,成功拿到flag

最终,我们成功进行了特权提升,并获得了flag。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容