Vulnhub 靶场 GROTESQUE: 3.0.1
前期准备:
靶机地址:https://www.vulnhub.com/entry/grotesque-301,723/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.205
一、信息收集
1.使用nmap对目标靶机进行扫描
发现开放了22和80端口。
2. 80端口
说信息在 atlas 里
发现图片中有信息:
应该是 MD5 的意思吧,扫了一遍目录,什么都没有发现:
二、漏洞利用
结合上面的 md5 ,应该目录是 md5 格式的,先生成 md5 目录:
for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> dirmd5.txt; done
记得把生成目录中的空格和‘-’删掉。再扫一下目录:
gobuster 和 dirsearch 都没扫出来,看了别人的发现用 dirbuster 扫出来了:
访问一下:
是个空页面,什么都没有,做一下模糊测试:
扫出来参数 purpose,验证一下:
存在 LFI漏洞,发现有个用户 freddie 权限挺高,查看家目录下的 ssh 密钥也没有发现,那就爆破一下试试,用之前的 md5 密码本:
密码是:61a4e3e60c063d1e472dd780f64e6cad,ssh 登录:
三、提权
查看权限没什么发现,查看文件:
发现 user.txt 应该是个 flag,查看进程:
看起来有个 smb 在运行,下载 pspy64s 并开始监控进程:
看起来像 root 执行中 /smbshare 文件夹中的所有内容。我们无法访问此文件夹。所以它应该是 smb 共享的文件夹。
扫一下 smb 的共享文件夹:
不需要密码,挨个尝试进入,发现 grotesque 能进:
上传个 shell 文件,然后通过put命令,放到 smb 中(put shell 时要在同一目录下):
获得 root 权限,查看 flag:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步