Vulnhub 靶场 HACKABLE: II

前期准备:

靶机地址:https://www.vulnhub.com/entry/hackable-ii,711/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.131

一、信息收集

1.使用nmap对目标靶机进行扫描

image

发现开放了 21、22 和 80 端口。

2. 21 端口

image

有个 CALL.html 文件,下载下来看一下:

image

说准备好接电话。

3. 80端口

image

查看源代码也没发现什么,扫一下目录:

image

发现一个 /files 目录:

image

image

发现和 ftp 中的一样,应该是 ftp 服务器提供的,可以尝试一下在 FTP 服务器中放置一个 webshell,然后用 Web 浏览器执行它。

二、漏洞利用

准备 shell 文件,用的 pentestmonkey :

image

ftp 连接下服务器,用匿名登录试一下(anonymous:anonymous):

image

登陆成功,上传 shell 文件:

image

image

上传成功,用 nc 监听并在 web 服务器中访问:

image

nc 连接成功,可以优化一下

1. 在 /dev/shm 目录中创建一个反向 shell bash 脚本
2. 让我们在我们的机器上运行 nc -lvvp 1234 和 执行 bash 脚本
3. `python3 -c 'import pty;pty.spawn("/bin/bash")'`
4. `export TERM=xterm` 然后 Ctrl+Z 退出来一下
5. `stty raw -echo;fg` 回车后输入 reset 再回车

查看一下系统内的相关信息:

image

在家目录下发现了信息,说运行 /.runme.sh 这个脚本,先查看一下这个脚本:

image

shrek:cf4c2232354952690368f1b3dfdfb24d 像是 MD5 哈希值,解密一下:

image

解得: onion,试试是不是 shrek 的密码:

image

登陆成功,查看一下系统文件:

image

家目录下发现一个 user.txt 文件,应该是个 flag。接下来提权到 root。

三、提权

查看一下权限:

image

发现 python3.5 有 SUID 权限,那就用 python3.5 进行提权

image

image

成功提权到 root 用户,查看 flag:

image

完成。

posted @ 2021-12-31 10:42  sainet  阅读(311)  评论(0编辑  收藏  举报