获取靶机IP:
首先,我们需要获取靶机的IP地址,以便后续进行扫描和攻击。
对靶机进行初步的信息收集,使用nmap进行扫描:
接下来,我们使用nmap工具对靶机进行扫描,以了解它开放了哪些端口。
一共开放了两个端口,22和80:
扫描结果显示,靶机只开放了22和80两个端口。
访问http有一个压缩包,爆破出来密码为manuel:
在80端口上发现了一个压缩包,经过爆破后成功解压,密码为“manuel”。
里面有一些敏感文件,查看shadow文件:
在解压后的文件中发现了一些敏感文件,我们尝试查看shadow文件以获取更多信息。
上面还有一个root用户爆不出来,尝试了一下下面这个,成功爆破出密码为server
通过对shadow文件的进一步分析,我们成功爆破出了root用户的密码为“server”。
记得还有一个22端口开放,进行链接:
我们尝试使用root用户的凭据连接到22端口,以便后续的攻击和提权。
需要提权,目录下有很多文件我们一一查看一下:
在靶机上发现了许多文件,我们逐一查看以寻找提权的机会。
发现这是一个受限的bash,可以使用-T参数来绕过:
[图片]
发现一个受限的bash环境,我们尝试使用-T参数来绕过限制。
运行了一下honeypotdecoy文件,提供了好几个选项,查看了一下有离开,关机检测等选项还有一个启动AV扫描,我们试试看:
运行honeypotdecoy文件后,我们发现有一项启动AV扫描的选项,决定尝试进行扫描。
他说在一分钟左右启动,定时任务!!!!
但因为不知道执行的是哪个文件,我们可以监测一下:
我们决定监测定时任务的执行情况,以便了解后续操作。
Chkrootkit 0.49有一个本地特权提升漏洞,/tmp/update文件将作为root用户执行,我们在/tmp/update创建一个update文件,用nc去连接本地:
根据Chkrootkit 0.49的本地特权提升漏洞,我们创建了一个update文件,并使用nc命令连接到本地。
提权成功,成功拿到flag
最终,我们成功进行了特权提升,并获得了flag。
暂无评论内容