连接配置
- 参考之前的文章步骤配置
LAB ACCESS
,文章链接
渗透测试
信息搜集
- 先用
Namp
扫描一下目标靶机,发现开放了22、80
两个端口
sudo nmap 10.10.10.245
- 用
dirb
扫描网站发现没有什么有用信息
漏洞挖掘
- 发现
Security Snapshot(5 Second PCAP + Analysis)
可以下载流量包,经过测试后发现只有url
后值全为零时才能得到有效流量包,即下载http://10.10.10.245/data/0
中的流量包或者直接访问http://10.10.10.245/download/0
即可下载流量包,分析流量包发现存在 ftp 流量,找到一组用户名和密码:nathan:Buck3tH4TF0RM3!
- 利用这组凭据尝试登录 ftp 服务,
ftp 10.10.10.245
,发现一个user.txt
,将它get
到本地来,提交后发现是USER OWN
的 flag
getshell
- 继续尝试利用前面得到的凭据连接 ssh 服务,成功登录 ssh
提权
- 尝试利用
sudo –l
,发现该用户不能在这台靶机上sudo
- 发现存在 python3,尝试利用 python3 进行提权,这里给出一个链接便于后续快速查找 python 利用方式
python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'
- 成功拿到 root 权限,在 root 目录下拿到
SYSTEM OWN
的 flag