Pwned靶机

前期准备

Tips: 如果使用VMware打开的靶场可能会存在获取不到IP 的情况,这时候我们需要进入单用户模式 进行修改

这里是详细解决方法

靶机IP: 192.168.11.133

信息收集

使用nmap进行扫描

nmap -A -sT -T4 192.168.11.133

image-20220725155538662

可以发现开放了ssh、ftp以及web服务

对web目录进行扫描,一开始我使用的是dirsearch

image-20220725155710876

image-20220725155731713

image-20220725155753572

最后发现确实没什么用。然后换了一个工具,使用gobuster,该说不说 好像确实比dirsearch快一些。

gobuster dir --url http://192.168.11.133/ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

image-20220725160034831

访问第三个url发现是一个字典,下载下来。继续使用gobuster爆破

image-20220725160135870

image-20220725160153552

gobuster dir  --url http://192.168.11.133/ --wordlist secret.dic

image-20220725160320646

访问出现如下页面,审查元素发现疑似ftp用户名和密码,

image-20220725160418909

image-20220725160433823

成功登录ftp并获得密钥

image-20220725160522294

使用密钥登录ssh

 ssh -i id_rsa ariana@192.168.11.133  登录之前需要先给予密钥权限

image-20220725160628599

提权

查找可免密执行的脚本

sudo -l 

image-20220725160854134

查看该脚本,此脚本存在漏洞。

image-20220725161454749

需要以selena的身份执行脚本

sudo -u selena

image-20220725160928752

我们来到了 selena用户,先获得一个交互式shell

image-20220725161549812

靶机只有python3,成功获取到交互式shell

python3  -c "import pty; pty.spawn('/bin/bash')"

image-20220725161908952

获得flag

image-20220725162040512

可以看见该用户是docker组,可以利用这个条件进行提权,

docker提权原理以及利用

image-20220725162430999

posted @ 2022-07-25 16:35  vir-k  阅读(170)  评论(0编辑  收藏  举报