Vulnhub-靶机-W34KN3SS: 1
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现
地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
直接nmap扫描
根据扫描结果可知如下信息:
目标存在一个域名http://weakness.jth 可以尝试绑定域名访问看看,同样首先是不绑定域名直接使用IP地址进行访问看看
使用dirb进行目录爆破并没有得到有用的结果,尝试本地绑定hosts进行暴力破解目录,发现了如下信息
首先直接访问这个域名看看
看到一个n30 ,这里就要凭经验去猜测了,n30可能是用户名,我们继续向后看,根据dirb爆破出来的目录访问得到如下信息:
http://weakness.jth/private/files/notes.txt
http://weakness.jth/private/files/mykey.pub
可以知道目标使用的openssl版本0.9.8c-1 ,然后目标在使用的公钥暴露了 ,我们先搜索下这个openssl版本是否存漏洞
发现5622.txt这个编号的漏洞,直接复制到本地目录下来
查看漏洞利用文本内容
确认利用此漏洞是很简单的,那么我们直接把上述公钥和私钥文件下载下来
使用命令:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
使用命令进行解压文件 tar -jxvf 5622.tar.bz2
然后下载目标靶机的公钥 wget http://weakness.jth/private/files/mykey.pub
开始比对公钥和私钥
尝试直接登录目录靶机,用户名就是上面提到的n30
ssh -i rsa/2048/4161de56829de2fe64b9055711f531c1-2537 192.168.5.147 -l n30
上述发现除了user.txt文件之外还发现code可执行文件,使用file命令查看了类型确认是Python代码编写的文件,将此文件下载到本地kali分析看看
下载至本地
使用uncompyle2 或者 https://github.com/rocky/python-uncompyle6 对Python代码进行反编译
根据上面反编译结果最终得出账号和密码为:n30:dMASDNB!!#B!#!#33
尝试使用sudo可以直接提权为root
成功获取root权限并获得flag