1. 程式人生 > 其它 >Pollard-Rho演算法學習筆記

Pollard-Rho演算法學習筆記

Vulnhub 靶場 EVILBOX: ON

前期準備

靶機地址:192.168.147.201
攻擊機地址:192.168.147.190

一、資訊收集

1、使用nmap對靶機進行掃描。


發現開放80埠和22埠。

2、訪問80埠。


訪問原始碼,無任何資訊。接下來掃描目錄。

發現robots.txt和secret,挨個訪問。
訪問robots.txt。

可能是使用者名稱。
訪問secret。

空白頁面,原始碼也空白。猜測下面可能有檔案。

訪問evil.php。

還是空白,嘗試檔案包含。

二、漏洞利用

開始用了 file=../../ 嘗試了沒有發現什麼,用 wfuzz 掃一下:

網頁訪問。


發現mowree使用者可以利用。檢視下該使用者可以利用的目錄。(.bash_history 和 .ssh/id_rsa)

.bash_history沒什麼歷史,無法利用。
檢視.ssh/id_rsa

發現有私鑰,先把私鑰複製下來,然後ssh2john.py生成密碼檔案爆破登陸。

密碼是:unicorn,ssh 登入:

三、提權


沒發現什麼可利用的,跑一下linpeas.sh {LinPEAS 是一個指令碼,用於搜尋在 Linux/Unix*/MacOS 主機上提升許可權的可能路徑。}(我是先下載到本地開啟http服務後傳到靶機的)

檢視一下output.txt。

發現 /etc/passwd 檔案可以寫入,寫入一個使用者來提權就比較簡單,先做一個密碼:

kali:$6$QQVSbJ4m0PnfV3uX$oT48/eSKOnu4XX8ss4R9k72pLfMGyFgeDEvLvtOqgLeuHBvkUGtWTlqpldLt5RVBuAY.s2zKtbCX8VYFdrFkR0:0:0:root:/root:/bin/bash    #按照etc/passwd 格式編輯好之後,貼上到etc/passwd裡

切換稱自己寫入的使用者,獲取root許可權。