靶场练习(6):Tom

靶机ip:172.16.33.30

突破

端口扫描

sudo nmap -p- 172.16.33.30 --open

结果如下:

在这里插入图片描述

特定端口扫描

sudo nmap -p21,22,80 -sV -A 172.16.33.30

在这里插入图片描述

针对21端口

通过端口扫描可知该21端口支持anonymous登录,里面还有很多疑似用户名的信息,尝试登录:

ftp 172.16.33.30

在这里插入图片描述

新建一个文件夹将里面所有的文件都下载下来:

get <文件名>

在这里插入图片描述

随便选择一个压缩文件进行解压,发现需要密码

在这里插入图片描述

尝试用john进行破解:
提取其hash值

zip2john <文件名>.zip > <文件名>.hash

用john破解

john <文件名>.hash

最终在尝试了所有文件后,发现仅cathrine和tom可以破解,结果如下:

在这里插入图片描述

在这里插入图片描述

总结:

账号1:cathrine
密码1:catwoman

账号2:tom
密码2:iubire

对两人的zip文件分别解压,得到两个id_rsa:

在这里插入图片描述

针对22端口

尝试用上面得到的两个id_rsa进行ssh登录:

ssh <用户名>@<靶机ip> -i id_rsa

最终通过tom的id_rsa成功突破。

在这里插入图片描述

提权

绕过rbash

进来后发现有rbash限制,则先绕过rbash:

在这里插入图片描述

以下是绕过方法的其中一种:

vi
:set shell=/bin/bash
:shell

再次查看,发现成功绕过:

在这里插入图片描述

通过信息泄露提权

在/home/tom目录下,找到隐藏文件.mysql_history,发现关键信息:

cat /home/tom/.mysql_history

在这里插入图片描述

发现账密:
账号:tom
密码:xx11yy22!

有了账号密码,第一时间就要想到看看sudo -l有没有什么线索

sudo -l

果然发现,tom账号可以以root身份执行all(所有)的命令

在这里插入图片描述

那么直接提权+查看id即可:

sudo -s

在这里插入图片描述

提权成功,打靶完成。

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值