Vulnhub靶机搭建配置
先搭建vulnhub靶机:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/
下载镜像之后whowantsobeking.ova后,用VMware Workstation Pro打开依次点击文件-打开,选择我们刚才下载的ova文件打开,修改虚拟机名称及存储路径并导入。
设置虚拟机网络适配器
检查虚拟机网络适配器是否选择的NAT模式,不是的话改成NAT模式,(kali也选择NAT模式)。
设置好之后 开机
等待,出现这个页面就是搭建成功了(运行结果如下图所示,一直登录不进去,不知道用户名和密码)【!渗透打靶 启动!】
Vulnhub靶机渗透详解
一、信息收集
扫描网卡名称,先查看kali攻击机ip(192.168.80.132)
两种方法:
1.ifconfig
2.ip addr
靶机ip,发现主机,得到ip (192.168.80.131)
三种方法:
使用nmap进行扫描
1.nmap 192.168.80.0/24
2.arp-scan -I eth0 192.168.80.0/24
3.nmap -sP 192.168.80.*
nmap -sP --min-hostgroup 100 --min-parallelism 100 192.168.80.0/24
调用Nmap探测靶机的开放端口信息
两种方法:
1.nmap -sV -p- -A -O 192.168.80.131
2.nmap -A -sS -p- -T4 -sC 192.168.80.131
开放的端口有22ssh、80http,很明显突破口肯定是80端口
二、漏洞探测
网站信息收集
进入80端口发现 skeylogger文件
点击便可下载
也可以使用Linux命令,将文件下载到kali中
curl http://192.168.80.131:80/skeylogger -o skeylogger
下载好文件后,通过file命令查看下载文件的文件属性
是个ELF文件
开头根据官网作者的提示,要懂得利用strings命令,通过此命令可以获取到一些有用的信息
当然,要是没有注意可以查查Linux查看ELF文件的命令:
https://www.jianshu.com/p/d9489aba95a9
strings skeylogger //该命令的作用是打印文件中可打印的字符
strings --all skeylogger // 扫描整个文件而不是只扫描目标文件初始化和装载段
strings -a skeylogger //扫描整个文件而不是只扫描目标文件初始化和装载段
strings skeylogger >log.txt //用命令把它变成txt文件访问
在用cat进行txt文件查看
将其base64在线解码
或者直接在其kali操作
echo -n "ZHJhY2FyeXMK" | base64 -d
应该是22端口ssh的登录密码:dracarys
SSH 登录
使用ssh尝试登录,用户名daenerys,密码dracarys
ssh daenerys@192.168.80.131
三、提权
使用sudo -l 查看该用户可以执行的命令,查看到不需要密码就可以root执行sudo的脚本文件
但是进入目录没有发现这两个可执行脚本
所以换另一个提权方式,退回到之前的目录,通过 ls -al 命令查看当前目录下的所有文件
(显示当前目录下的所有文件及文件夹包括隐藏的.和…等的详细信息)
.local是隐藏目录,是应用程序数据存放位置
.linuxmint是一个桌面操作系统
查看.linuxmint/和.local/目录查看能否获得有用信息
先看.linuxmint/
没有找到可利用信息
再看.local/,返回起始目录
跳转到此文件的完整路径后,发现有个用户名压缩包,将其解压
unzip daenerys.zip
查看解压文件之后给出了一个路径该路径中有note.txt
将其查看,提供了”I'm khal.....“这一句话
在谷歌搜索这一句话
给出了使用全名khaldrogo的信息,尝试使用khaldrogo作为密码进行登录
使用 su root 命令进行登录提权,登录成功!
记得退回起始目录 ,查看目录,发现nice.txt文件
查看 nice.txt,发现一串base64编码
将其解码便可得到flag