vulnhub FirstBlood

vulnhub FirstBlood

今天分享一个简单的vulnhub上的机器:FirstBlood。你可以通过这里进行下载:点我下载

部署

下载成功后在vmwork上进行部署,因为我自定义好了一个虚拟网卡所以将虚拟机的网卡修改了一下。
开启靶机。
靶机界面再开启我们的kali。

信息收集

ifconfig

在这里插入图片描述kali ip:192.168.87.130

nmap -sP 192.168.87.0/24

在这里插入图片描述
这里攻击机ip为 192.168.87.130,靶机IP为 192.168.87.134

探测靶机服务:

nmap -sV  192.168.87.134

在这里插入图片描述访问80端口:
在这里插入图片描述(原页面为英文,因为笔者安了插件自动翻译的缘故显示为中文)
可以看到提示查看网页的源码
在这里插入图片描述访问该网页
在这里插入图片描述
页面中已经给出了提示按照提示依次执行:
在这里插入图片描述发现不常见的端口 60022 开启了ssh服务
再运行命令:

nikto -h http://192.168.87.134

在这里插入图片描述访问该目录
在这里插入图片描述这里提示使用 cewl工具制作一个密码本
在这里插入图片描述输入命令在当前目录生成好了一个密码本,我们继续访问ssh.html

在这里插入图片描述提示爆破ssh服务:

hydra -l johnny -P wordpass.txt ssh://192.168.87.134 -s 60022 -t 11

在这里插入图片描述账号: johnny 密码: Vietnam
使用账号密码登录到靶机:

ssh -p 60022 johnny@192.168.87.134

在这里插入图片描述查看当前目录:
在这里插入图片描述读取文件内容:
在这里插入图片描述

根据提示查看网站配置文件。找到网站存储位置,进入文件夹。

在这里插入图片描述查看README.txt文件,

在这里插入图片描述
根据提示:
需要寻找根目下所有可读的README.txt文件

find -type f -readable 2>/dev/null | grep README.txt

在这里插入图片描述依次查看每个文件。
在这里插入图片描述现在我们获得了一个新的 账号密码
blood/HackThePlanet2020!!
在这里插入图片描述查看当前 目录下文件:
在这里插入图片描述根据提示进入到 /home中
在这里插入图片描述
可以看到除了 johnny、blood外还有两个用户,而只有sly用户的目录可以进入。查看文件内容。
在这里插入图片描述提示说READ.txt文件看不了,只有sly用户看得了。需要运行一下

sudo -l

在这里插入图片描述

补充:
sudo命令 可以让某些用户在某台计算机上执行某些指定的命令

在这里可以看到,blood用户

  • 可以通过 暂时切换到sly用户来执行 /bin/cat 来查看 /home/sly/README.txt。
  • 可以通过 暂时切换到root用户来执行 /user/bin/esudo-properties

在这里插入图片描述中途会让输入blood账户的密码来确认本次操作。
根据提示,需要通过suid进行提权,同时获得sly用户的密码。
切换到sly用户

su sly
输入获得的密码

在这里插入图片描述
执行命令:

sudo -l

在这里插入图片描述
可以看到 /usr/bin/ftp 任何用户都可以 临时切换执行,利用这个来提升权限。

在这里插入图片描述权限提升成功。
来获取最后一个flag。
在这里插入图片描述

Hope you enjoyed this box.

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值