Thoth Tech: 1-vulnhub靶场

环境信息

靶机:192.168.124.139
攻击机:192.168.124.129

打靶过程

1.nmap 扫描端口及服务

image

发现开放 21,22,80 端口,且 ftp 可匿名访问

访问 ftp 发现了一个 note.txt 文件

image

下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码

image

2.ssh 爆破

尝试 ssh 爆破,成功爆破出密码 babygirl1

image

ssh 登录 pwnlab 用户

image

获取第一个 flag

image

3.find 提权

查看该用户可使用 sudo 权限执行的命令,发现了 find 命令

image

那么直接进行 find 提权,随便 find 一个存在的文件,后面接 -exec 参数提权

sudo find user.txt -exec /bin/bash \;

image

获取 flag

image

总结

1.ftp 匿名访问:ftp 服务必看点
2.ssh 爆破:得知弱密码,直接爆破
3.find 提权:find 命令被允许以 root 权限运行 sudo,执行后会继续维持该权限

posted @ 2022-08-05 10:00  r0ure  阅读(57)  评论(0编辑  收藏  举报