m1n9yu3-博客园

一次 vulnhub靶机提权

环境

  1. kali linux (vmware) 桥接模式,复制网卡状态
  2. windows 物理机
  3. ip地址: http://192.168.154.221/

开始

查看源码,得到:

访问 /rambo.html

kali 直接使用

nikto -h http://192.168.154.221

扫出一个目录 /johnnyrambo/

这边因为靶机是公用的,然后被人rm -rf /* 了, 所以我自己重新搭建了一个 ip 地址改成 192.168.232.128

访问 /johnnyrambo/ 这个目录

翻译

cewl: 一个字典爬取工具, 给定url 和深度, 会采集网页的所有单词,返回一个字典文件
-w 表示输出
-d 代表深度
-m 表示最小密钥长度

访问 ssh.html

需要爆破 ssh 密码

hydra -l johnny -P wrd.txt -v 192.168.232.128 ssh -s 60022 -t 64

hydra : 九头蛇,密码爆破工具
-l 表示登录名
-P 表示密码文件
-v 表示主机,服务
-s 表示端口, nmap 一般不扫描默认端口
-t 表示线程数量,最大线程数量为 64

64线程, 30秒不到就跑出来了,

用户名: johnny
密码: Vietnam

ssh 登录

ssh -p60022 johnny@192.168.232.128

根目录中有一个 README.txt 文件,查看内容

最后一行,有信息, 移动到 web 目录下,查看是否有要读取的文件,
先查看web服务器的配置信息, 然后进入到web 的目录

大意就是让你在 /etc/ 目录下, 查找 READEME.txt 的文档


username: blood
password: HackThePlanet2020!!

切换用户登录

su blood

提示让我去 /home 目录下 找提示

需要打开 README.txt 文件, 然而没有权限, 让我从 sudo 那里想办法

sudo -l 提示可以用 sly 用户 sudo 执行 cat /README.txt 命令

获得这个账户的密码,并且给了一个网站, 可以利用来提权的网站 https://gtfobins.github.io/
提示了 sudo 权限

发现一个 ftp , 在那个网站搜索 ftp 关键字,

点击进去

getshell

利用命令

posted @ 2020-10-14 13:54  m1n9yu3  阅读(232)  评论(0编辑  收藏  举报