Vulnhub-靶机-W34KN3SS: 1
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现
地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
直接nmap扫描
根据扫描结果可知如下信息:
目标存在一个域名http://weakness.jth 可以尝试绑定域名访问看看,同样首先是不绑定域名直接使用IP地址进行访问看看
使用dirb进行目录爆破并没有得到有用的结果,尝试本地绑定hosts进行暴力破解目录,发现了如下信息
首先直接访问这个域名看看
看到一个n30 ,这里就要凭经验去猜测了,n30可能是用户名,我们继续向后看,根据dirb爆破出来的目录访问得到如下信息:
http://weakness.jth/private/files/notes.txt
http://weakness.jth/private/files/mykey.pub
可以知道目标使用的openssl版本0.9.8c-1 ,然后目标在使用的公钥暴露了 ,我们先搜索下这个openssl版本是否存漏洞
发现5622.txt这个编号的漏洞,直接复制到本地目录下来
查看漏洞利用文本内容
确认利用此漏洞是很简单的,那么我们直接把上述公钥和私钥文件下载下来
使用命令:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
使用命令进行解压文件 tar -jxvf 5622.tar.bz2
然后下载目标靶机的公钥 wget http://weakness.jth/private/files/mykey.pub
开始比对公钥和私钥
尝试直接登录目录靶机,用户名就是上面提到的n30
ssh -i rsa/2048/4161de56829de2fe64b9055711f531c1-2537 192.168.5.147 -l n30
上述发现除了user.txt文件之外还发现code可执行文件,使用file命令查看了类型确认是Python代码编写的文件,将此文件下载到本地kali分析看看
下载至本地
使用uncompyle2 或者 https://github.com/rocky/python-uncompyle6 对Python代码进行反编译
根据上面反编译结果最终得出账号和密码为:n30:dMASDNB!!#B!#!#33
尝试使用sudo可以直接提权为root
成功获取root权限并获得flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?