一、配置靶机
1、靶机下载地址
https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/
2、下载下来是个SkyTower.vbox文件
3、需要下载VirtualBox进行编译
https://www.virtualbox.org/wiki/Downloads
这是官网地址
4、安装完毕后,点击注册
将vbox文件导入进去
5、点击管理——>导出虚拟电脑
就会出来一个SkyTower.ova文件
6、然后用vmware打开
二、Web渗透测试
1、靶机默认为net网卡,直接扫描靶机IP
nmap 192.168.31.0/24
得到靶机IP地址
2、对靶机IP进行扫描
nmap -sV -p- -A 192.168.31.140
这里发现9090端口也开启了http服务,还有个22222开启了ssh服务
3、访问靶机IP
没有什么利用点
4、上面已知9090端口,拼接访问一下
发现有个输入框
5、进行目录扫描
80端口
9090端口
6、进行拼接访问
拼接robots目录发现有三个目录,经测试只有/cgi-bin/tracertool.cgi这个目录可以使用
发现是实现ping命令的窗口,也可以执行命令执行,经过测试,管道符可以替换成;
,如下图,的确是有命令执行漏
7、查看用户敏感信息
注意:这里把cat过滤掉了,要使用more
通过查看,发现以下三个用户是普通用户,比较可疑
尝试了反弹shell,远程下载都不行
8、之前目录还扫描出了一个/passwords/目录,拼接访问
查看这个passwords.html文件
发现啥也没有,查看一下源代码
(上个靶机就这,困惑了我好久,一定要看源代码家人们)
发现一个密码,通过之前的账户,还有扫描出来的端口,分析应该是ssh连接
8、尝试ssh连接
经过尝试,22端口都连接不上,上面信息收集发现还有个22222端口开发,测试后Summer用户可以连接
ssh Summer@192.168.31.140 -p 22222
成功连接
三、提权
1、尝试sudo -l查看文件权限
不太行
2、那就先看看home目录下有啥
发现三个用户目录
3、挨个查看
发现了一个压缩包和一个文件
开启一个临时服务,利用浏览器远程访问
python3 -m http.server
利用靶机IP访问8000端口
将压缩包和图片下载下来
解压压缩包,发现加密了
只能从图片下手了
图片上没有关于密码内容,使用记事本打开
得到密码,解压zip包
4、最后根据端口开放情况,还有21端口和60000端口没有利用
21端口使ftp端口,进行使用匿名用户anonymous登录,可以登录。没有密码,直接回车
进行ls查看,存在一个flag文件,进行下载查看
使用get下载
查看FLAG.txt文件
现在还有一个60000端口进行利用,需要用nc命令来进行反弹
5、使用nc反弹
nc 192.168.31.140 60000
成功提权!!!