#镜像下载:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz
信息收集
获取IP
arp-scan -l
IP:10.10.10.173
获取端口服务信息
nmap -sV 10.10.10.173 -T4 -n
发现开启了smb和http
先尝试查看smb共享文件夹
发现可以匿名,并且看到共享了名为Anonymous的文件夹
进行匿名登录到Anonymous文件夹内
smbclient //10.10.10.173/Anonymous
登录成功后使用ls列出文件,发现一个文件,尝试下载到本地进行查看
发现两个人名:Jan 和 Kay
smb已经没有更多的信息了,开始对http进行目录爆破
dirb http://10.10.10.173
发现一个奇妙的文件夹,在浏览器打开查看
发现两个文件,分别打开查看内容
dev.txt
j.txt
通过万能的百度我们可以知道,jan可能会有弱口令漏洞,结合之前获取到的端口信息,我们判断很可能是ssh弱口令漏洞
GETSHELL
使用hydra对其进行爆破
hydra -l jan -P /usr/share/wordlist/dirb/others/best1050.txt 10.10.10.173 ssh
爆破成功,密码是armando,直接ssh连过去
登录成功
提取
先查找一下可以使用的suid命令
哇,vim那这下基本啥文件都能看了,不过先等,我们先看一下/home里有没有其他用户
发现你辣,进去康康
哇,是密码备份,用之前获取到的vim打开看看
获取到密码了,尝试su到该用户
发现可以sudo所有命令直接sudo -i
提取成功