信息收集
主机发现
kali ip:192.168.233.128
靶机ip:192.168.233.134
端口扫描
nmap -A 192.168.233.134
发现开放的端口为21 22
漏洞利用
上面的扫描结果可以发现ftp中有一个backup文件,匿名访问,下载下来,内容如下
CREDENTIALS:
office:$6$$9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr/avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X.
datacenter:$6$$3QW/J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ/6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN/
sky:$6$$Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0
sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/
space:$6$$4NccGQWPfiyfGKHgyhJBgiadOlP/FM4.Qwl1yIWP28ABx.YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx/
使用john对上面的密码文件进行破解,下面是没有跑完的,猜测除了sunset其他都是跟用户名一样,应该只有sunset是有用的,毕竟靶机名就叫这个,而且其他的太简单了
john --format=sha512crypt backup --wordlist=/usr/share/wordlists/rockyou.txt
得到sunset/cheer14
进行ssh连接
成功连接
提权
sudo -l 这个命令可以查看有哪些命令可以执行,即不需要知道用户密码,只需验证自身权限的密码即可
sudo -l看看怎么个事
使用sudo -l命令发现可以免密使用root身份执行ed命令,于是使用ed命令提权