2021-12-20 14:33阅读: 600评论: 0推荐: 0

Vulnhub 靶场 GROTESQUE: 3.0.1

前期准备:

靶机地址:https://www.vulnhub.com/entry/grotesque-301,723/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.205

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了22和80端口。

2. 80端口

image

说信息在 atlas 里

image

发现图片中有信息:

image

应该是 MD5 的意思吧,扫了一遍目录,什么都没有发现:

image

二、漏洞利用

结合上面的 md5 ,应该目录是 md5 格式的,先生成 md5 目录:

for i in $(cat /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt); do echo $i | md5sum >> dirmd5.txt; done

image

记得把生成目录中的空格和‘-’删掉。再扫一下目录:

image

image

gobuster 和 dirsearch 都没扫出来,看了别人的发现用 dirbuster 扫出来了:

image

访问一下:

image

是个空页面,什么都没有,做一下模糊测试:

image

扫出来参数 purpose,验证一下:

image

存在 LFI漏洞,发现有个用户 freddie 权限挺高,查看家目录下的 ssh 密钥也没有发现,那就爆破一下试试,用之前的 md5 密码本:

image

密码是:61a4e3e60c063d1e472dd780f64e6cad,ssh 登录:

image

三、提权

查看权限没什么发现,查看文件:

image

发现 user.txt 应该是个 flag,查看进程:

image

看起来有个 smb 在运行,下载 pspy64s 并开始监控进程:

image

看起来像 root 执行中 /smbshare 文件夹中的所有内容。我们无法访问此文件夹。所以它应该是 smb 共享的文件夹。

扫一下 smb 的共享文件夹:

image

不需要密码,挨个尝试进入,发现 grotesque 能进:

image

上传个 shell 文件,然后通过put命令,放到 smb 中(put shell 时要在同一目录下):

image

获得 root 权限,查看 flag:

image

posted @   sainet  阅读(600)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起