攻击机:192.168.239.131
靶机:192.168.239.140
1、使用nmap扫描目标主机,查看开启端口服务
2、访问80端口,查看首页和源码没有发现有用的信息
3、目录扫描找到一个readme.txt,包含一个密码
4、扫描扫描中还有包括了两个ftp服务,先连接21端口,查看文件,有的文件不能下载,权限不够,2121端口连接不上。
5、尝试连接smb服务,使用smbclient -L 192.168.239.140 进行匿名登陆,提示输入密码时直接回车,会显示指定服务器全部的共享目录。
6、使用smbclient //192.168.239.140/smbdata 连接共享目录,只有smbdata可以匿名访问
7、下载secure文件并打开,最后发现用户smbuser,密码chauthtok
8、然后尝试ssh登陆,但是无权访问,只能用私钥才能访问
9、登陆smbuser的ftp,但是chauthtok这个密码登不上,之前发现的密码rootroot1可以登陆。
10、
11、新建公钥和私钥
12、然后把公钥和复制到根目录
13、使用ftp上传公钥到.ssh/authorized_keys目录下
14、然后ssh连接,登陆成功
15、提权,查看内核版本
16、使用脏牛提权,查找攻击脚本
17、使用ftp将脚本上传到目标服务器
18、对脚本进行编译并执行,提权成功
19、在/root目录找到flag