实验环境
攻击机:192.168.48.128
靶机:192.168.48.134
攻击过程
收集信息
通过nmap扫描网段,确定目标靶机的IP地址
详细扫描134网络,查看其开放的服务及版本号
获取shell
打开msfconsole,使用nfsmount模块进行攻击
在这里有一个nfs 共享目录/home/user/storage,通过kali挂载这里目录
把这个压缩包拿到外面进行解压,需要密码,经过爆破后得到密码为chocolate
解压后里面是一些图片和一些ssh的秘钥文件
将id_rsa复制到/root/.ssh尝试使用ssh私钥登录目标
发现还需要密码
使用脚本破解出密码为12345678
登录成功
提升权限
查找可以执行的二进制命令,发现一个doas
查看doas.conf文件,发现当前用户可以以root权限使用less命令查看/var/log/authlog文件,并且不需要输入密码
执行以下命令
doas /usr/bin/less /var/log/authlog
然后按v,输入以下内容
:!/bin/sh
成功获得root权限