vulnhub GIGACHAD:1

本文描述了在VulnHub靶机上进行渗透测试的过程,包括使用Nmap扫描,发现开放端口,通过FTP匿名登录,找到隐藏文件并破解密码,利用SUID提权,最终通过竞争漏洞获取root权限。
摘要由CSDN通过智能技术生成

靶机地址:Gigachad: 1 ~ VulnHub

Kali攻击ip:192.168.92.128

安装好靶机

通过nmap扫描出靶机ip为192.168.92.136

通过nmap -sS -sV -A -n 192.168.92.136 扫描端口  

开放了21、22、80端口

注意有个ssh端口也是开放的,我们可以从上图中看出有一个允许ftp匿名登录,我们尝试登录下服务器

账号就是anonymous,密码直接回车就行

再输入ls看看里面有什么,发现里面有个chadinfo文件,我们给他下载下来

在桌面打开

 从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址

打开浏览器,输入192.168.92.136/drippinchad.png这个地址,得到下图内容

百度得到了这座塔的名字叫maiden‘s tower,经过我们的猜测可能密码就是maidenstower,用ssh登录,果然成功了

再输入ls看看里面有什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag

我们在渗透的过程中,通常可以采用suid提权,既然没有什么头绪不妨试一试

可以看出得出了很多东西,搜索出来这么多文件,我通过 strings命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。然后我通过搜索引擎逐个搜索每一个文件,发现s-nail-privesep可以用来提权。在msf的漏洞库里面搜索一下有么有这个文件的利用程序

发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。

之后再上传一个脚本文件

scp /usr/share/exploitdb/exploits/multiple/local/2222.sh chad @192.168.92.136:/tmp/

上传已经成功,此时我们打开ssh的命令窗口,输入命令

发现并不行,网上查了一下好像是个竞争漏洞,那些个循环运行

用这个while true; do ./47172.sh ;done

得到root权限查看falg

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值