Happycorp靶机实验
一、部署happycorp环境
打开happycorp、kali虚拟机。
二、获取靶机地址
三、探测端口
80端口发现了用户名
尝试xss
访问不到,一直报错。
尝试打开/admin.php目录:
尝试登陆,没登进去。
抓包进行破解账号密码:
账号:
只有heather能使用。
再爆破一下密码:
没跑出来。
2049 发现了nfs_acl :磁盘共享目录
挂载探测一下目录:
发现了.ssh目录。
加组,加用户来开启ssh权限:
添加成功:
aaa 用户获取到了.ssh目录的访问权限:
用aaa用户登陆,就可以访问目录了:
可以看到公钥、私钥、认证的公钥:
获取私钥:
尝试登陆,但是没有密码:
寻找私钥的密码:
使用john密码破解工具,对私钥密码进行破解:
先解压:
得到密码sheep:
再次登陆,就可以执行命令了:
执行低权限获取高权限的命令:
创建一个假用户:
将仿冒用户的密码写入:
在kali上开启80端口服务:
下靶机上下载passwd文件:
将新的passwd文件替换掉/etc/passwd文件:
替换成功后,登陆到root2,就达到提权效果,获取root权限了: