Vulnhub-靶机-W34KN3SS: 1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/

直接nmap扫描

根据扫描结果可知如下信息:

目标存在一个域名http://weakness.jth 可以尝试绑定域名访问看看,同样首先是不绑定域名直接使用IP地址进行访问看看

使用dirb进行目录爆破并没有得到有用的结果,尝试本地绑定hosts进行暴力破解目录,发现了如下信息

首先直接访问这个域名看看

看到一个n30 ,这里就要凭经验去猜测了,n30可能是用户名,我们继续向后看,根据dirb爆破出来的目录访问得到如下信息:

http://weakness.jth/private/files/notes.txt

http://weakness.jth/private/files/mykey.pub

 

可以知道目标使用的openssl版本0.9.8c-1 ,然后目标在使用的公钥暴露了 ,我们先搜索下这个openssl版本是否存漏洞

发现5622.txt这个编号的漏洞,直接复制到本地目录下来

查看漏洞利用文本内容

确认利用此漏洞是很简单的,那么我们直接把上述公钥和私钥文件下载下来

使用命令:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2

使用命令进行解压文件 tar -jxvf 5622.tar.bz2

然后下载目标靶机的公钥 wget http://weakness.jth/private/files/mykey.pub

开始比对公钥和私钥

尝试直接登录目录靶机,用户名就是上面提到的n30

ssh -i rsa/2048/4161de56829de2fe64b9055711f531c1-2537 192.168.5.147 -l n30

上述发现除了user.txt文件之外还发现code可执行文件,使用file命令查看了类型确认是Python代码编写的文件,将此文件下载到本地kali分析看看

下载至本地

使用uncompyle2  或者 https://github.com/rocky/python-uncompyle6 对Python代码进行反编译

根据上面反编译结果最终得出账号和密码为:n30:dMASDNB!!#B!#!#33

尝试使用sudo可以直接提权为root

成功获取root权限并获得flag

 

 

posted @ 2020-09-01 15:59  皇帽讲绿帽带法技巧  阅读(571)  评论(0编辑  收藏  举报