Kali攻击ip:192.168.92.128
安装好靶机
通过nmap扫描出靶机ip为192.168.92.136
通过nmap -sS -sV -A -n 192.168.92.136 扫描端口
开放了21、22、80端口
注意有个ssh端口也是开放的,我们可以从上图中看出有一个允许ftp匿名登录,我们尝试登录下服务器
账号就是anonymous,密码直接回车就行
再输入ls看看里面有什么,发现里面有个chadinfo文件,我们给他下载下来
在桌面打开
从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址
打开浏览器,输入192.168.92.136/drippinchad.png这个地址,得到下图内容
百度得到了这座塔的名字叫maiden‘s tower,经过我们的猜测可能密码就是maidenstower,用ssh登录,果然成功了
再输入ls看看里面有什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag
我们在渗透的过程中,通常可以采用suid提权,既然没有什么头绪不妨试一试
可以看出得出了很多东西,搜索出来这么多文件,我通过 strings命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。然后我通过搜索引擎逐个搜索每一个文件,发现s-nail-privesep可以用来提权。在msf的漏洞库里面搜索一下有么有这个文件的利用程序
发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。
之后再上传一个脚本文件
scp /usr/share/exploitdb/exploits/multiple/local/2222.sh chad @192.168.92.136:/tmp/
上传已经成功,此时我们打开ssh的命令窗口,输入命令
发现并不行,网上查了一下好像是个竞争漏洞,那些个循环运行
用这个while true; do ./47172.sh ;done
得到root权限查看falg