1. 程式人生 > 其它 >Vulnhub 靶場 HACKABLE: II

Vulnhub 靶場 HACKABLE: II

前期準備:

靶機地址:https://www.vulnhub.com/entry/hackable-ii,711/

kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.131

一、資訊收集

1.使用nmap對目標靶機進行掃描

發現開放了 21、22 和 80 埠。

2. 21 埠

有個 CALL.html 檔案,下載下來看一下:

說準備好接電話。

3. 80埠

檢視原始碼也沒發現什麼,掃一下目錄:

發現一個 /files 目錄:

發現和 ftp 中的一樣,應該是 ftp 伺服器提供的,可以嘗試一下在 FTP 伺服器中放置一個 webshell,然後用 Web 瀏覽器執行它。

二、漏洞利用

準備 shell 檔案,用的 pentestmonkey :

ftp 連線下伺服器,用匿名登入試一下(anonymous:anonymous):

登陸成功,上傳 shell 檔案:

上傳成功,用 nc 監聽並在 web 伺服器中訪問:

nc 連線成功,優化一下:

1. 在 /dev/shm 目錄中建立一個反向 shell bash 指令碼
2. 讓我們在我們的機器上執行 nc -lvvp 1234 和 執行 bash 指令碼
3. `python3 -c 'import pty;pty.spawn("/bin/bash")'`
4. `export TERM=xterm` 然後 Ctrl+Z 退出來一下
5. `stty raw -echo;fg` 回車後輸入 reset 再回車

檢視一下系統內的相關資訊:

在家目錄下發現了資訊,說執行 /.runme.sh 這個指令碼,先檢視一下這個指令碼:

shrek:cf4c2232354952690368f1b3dfdfb24d 像是 MD5 雜湊值,解密一下:

解得: onion,試試是不是 shrek 的密碼:

登陸成功,檢視一下系統檔案:

家目錄下發現一個 user.txt 檔案,應該是個 flag。接下來提權到 root。

三、提權

檢視一下許可權:

發現以 root 身份執行 python3.5,那就用 python3.5 進行提權

成功提權到 root 使用者,檢視 flag:

完成。