靶机概述
下载地址:https://www.vulnhub.com/entry/cheran-1,521/
靶机描述:
一、确认靶机ip、端口、服务
arp-scan -interface=eth1 --localnet
靶机ip为192.168.7.153
nmap -A 192.168.7.153 -p-
靶机开启了ssh、http、smb服务
二、SMB信息搜集
靶机开启了SMB服务,可使用enum4linux进行信息枚举
enum4linux -a -o 192.168.7.153
没有特殊的共享目录
枚举到两个用户名
三、WEB信息搜集
访问网站首页
进行目录扫描
dirsearch -u http://192.168.7.153
访问robots.txt获取到两个路径:/users和/youtube
admin.php页面为空,查看源代码提示方向不对
访问youtube路径下页面,有几个超链接,源码有base64密文
解密两次获得提示:隐藏的信息
访问youtube网页的各个连接,其中一个有密码信息
/users路径下有两个页面Rajasimha.html和cheran.html
cheran.html下是一张图片
Rajasimha.html页面提示find me,源代码发现brainfuck密文
解密后提示这就是用户名
解密网站:https://tool.bugku.com/brainfuck/
使用用户名Rajasimha和之前发现的密码k4rur成功登录ssh
四、后渗透
sudo -l发现可sudo非root用户执行/bin/bash
这种可通过sudo -u#-1 /bin/bash进行绕过用户限制提权为root
进入/root获取flag,结束