一次 vulnhub靶机提权
环境
- kali linux (vmware) 桥接模式,复制网卡状态
- windows 物理机
- ip地址: http://192.168.154.221/
开始
查看源码,得到:
访问 /rambo.html
kali 直接使用
nikto -h http://192.168.154.221
扫出一个目录 /johnnyrambo/
这边因为靶机是公用的,然后被人rm -rf /* 了, 所以我自己重新搭建了一个 ip 地址改成 192.168.232.128
访问 /johnnyrambo/ 这个目录
翻译
cewl: 一个字典爬取工具, 给定url 和深度, 会采集网页的所有单词,返回一个字典文件
-w 表示输出
-d 代表深度
-m 表示最小密钥长度
访问 ssh.html
需要爆破 ssh 密码
hydra -l johnny -P wrd.txt -v 192.168.232.128 ssh -s 60022 -t 64
hydra : 九头蛇,密码爆破工具
-l 表示登录名
-P 表示密码文件
-v 表示主机,服务
-s 表示端口, nmap 一般不扫描默认端口
-t 表示线程数量,最大线程数量为 64
64线程, 30秒不到就跑出来了,
用户名: johnny
密码: Vietnam
ssh 登录
ssh -p60022 johnny@192.168.232.128
根目录中有一个 README.txt 文件,查看内容
最后一行,有信息, 移动到 web 目录下,查看是否有要读取的文件,
先查看web服务器的配置信息, 然后进入到web 的目录
大意就是让你在 /etc/ 目录下, 查找 READEME.txt 的文档
username: blood
password: HackThePlanet2020!!
切换用户登录
su blood
提示让我去 /home 目录下 找提示
需要打开 README.txt 文件, 然而没有权限, 让我从 sudo 那里想办法
sudo -l 提示可以用 sly 用户 sudo 执行 cat /README.txt 命令
获得这个账户的密码,并且给了一个网站, 可以利用来提权的网站 https://gtfobins.github.io/
提示了 sudo 权限
发现一个 ftp , 在那个网站搜索 ftp 关键字,
点击进去
getshell
利用命令