vulnhub FirstBlood
今天分享一个简单的vulnhub上的机器:FirstBlood。你可以通过这里进行下载:点我下载
部署
下载成功后在vmwork上进行部署,因为我自定义好了一个虚拟网卡所以将虚拟机的网卡修改了一下。
开启靶机。
再开启我们的kali。
信息收集
ifconfig
kali ip:192.168.87.130
nmap -sP 192.168.87.0/24
这里攻击机ip为 192.168.87.130,靶机IP为 192.168.87.134
探测靶机服务:
nmap -sV 192.168.87.134
访问80端口:
(原页面为英文,因为笔者安了插件自动翻译的缘故显示为中文)
可以看到提示查看网页的源码
访问该网页
页面中已经给出了提示按照提示依次执行:
发现不常见的端口 60022 开启了ssh服务
再运行命令:
nikto -h http://192.168.87.134
访问该目录
这里提示使用 cewl工具制作一个密码本
输入命令在当前目录生成好了一个密码本,我们继续访问ssh.html
提示爆破ssh服务:
hydra -l johnny -P wordpass.txt ssh://192.168.87.134 -s 60022 -t 11
账号: johnny 密码: Vietnam
使用账号密码登录到靶机:
ssh -p 60022 johnny@192.168.87.134
查看当前目录:
读取文件内容:
根据提示查看网站配置文件。找到网站存储位置,进入文件夹。
查看README.txt文件,
根据提示:
需要寻找根目下所有可读的README.txt文件
find -type f -readable 2>/dev/null | grep README.txt
依次查看每个文件。
现在我们获得了一个新的 账号密码
blood/HackThePlanet2020!!
查看当前 目录下文件:
根据提示进入到 /home中
可以看到除了 johnny、blood外还有两个用户,而只有sly用户的目录可以进入。查看文件内容。
提示说READ.txt文件看不了,只有sly用户看得了。需要运行一下
sudo -l
补充:
sudo命令 可以让某些用户在某台计算机上执行某些指定的命令
在这里可以看到,blood用户
- 可以通过 暂时切换到sly用户来执行 /bin/cat 来查看 /home/sly/README.txt。
- 可以通过 暂时切换到root用户来执行 /user/bin/esudo-properties
中途会让输入blood账户的密码来确认本次操作。
根据提示,需要通过suid进行提权,同时获得sly用户的密码。
切换到sly用户
su sly
输入获得的密码
执行命令:
sudo -l
可以看到 /usr/bin/ftp 任何用户都可以 临时切换执行,利用这个来提升权限。
权限提升成功。
来获取最后一个flag。
Hope you enjoyed this box.