Vulnhub 靶場 HACKABLE: II
阿新 • • 發佈:2021-12-31
前期準備:
靶機地址:https://www.vulnhub.com/entry/hackable-ii,711/
kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.131
一、資訊收集
1.使用nmap對目標靶機進行掃描
發現開放了 21、22 和 80 埠。
2. 21 埠
有個 CALL.html 檔案,下載下來看一下:
說準備好接電話。
3. 80埠
檢視原始碼也沒發現什麼,掃一下目錄:
發現一個 /files 目錄:
發現和 ftp 中的一樣,應該是 ftp 伺服器提供的,可以嘗試一下在 FTP 伺服器中放置一個 webshell,然後用 Web 瀏覽器執行它。
二、漏洞利用
準備 shell 檔案,用的 pentestmonkey :
ftp 連線下伺服器,用匿名登入試一下(anonymous:anonymous):
登陸成功,上傳 shell 檔案:
上傳成功,用 nc 監聽並在 web 伺服器中訪問:
nc 連線成功,優化一下:
1. 在 /dev/shm 目錄中建立一個反向 shell bash 指令碼 2. 讓我們在我們的機器上執行 nc -lvvp 1234 和 執行 bash 指令碼 3. `python3 -c 'import pty;pty.spawn("/bin/bash")'` 4. `export TERM=xterm` 然後 Ctrl+Z 退出來一下 5. `stty raw -echo;fg` 回車後輸入 reset 再回車
檢視一下系統內的相關資訊:
在家目錄下發現了資訊,說執行 /.runme.sh 這個指令碼,先檢視一下這個指令碼:
shrek:cf4c2232354952690368f1b3dfdfb24d 像是 MD5 雜湊值,解密一下:
解得: onion,試試是不是 shrek 的密碼:
登陸成功,檢視一下系統檔案:
家目錄下發現一個 user.txt 檔案,應該是個 flag。接下來提權到 root。
三、提權
檢視一下許可權:
發現以 root 身份執行 python3.5,那就用 python3.5 進行提權:
成功提權到 root 使用者,檢視 flag:
完成。