前言:
Vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com。
靶场说明
Nezuko1.0 是一个难度为中等的Boot2root/CTF挑战,由@yunaranyancat (Twitter)制作
描述:
难度等级 : 中等
操作系统类型:Ubuntu 18.04
用户: root,zenitsu, nezuko
flag目录 : 在用户家目录中
任务:
获取三个用户目录下的flag
-
扫描本网段存活主机
-
使用nmap扫描开放端口:
-
访问这个特殊端口13337
这时候如果无法访问,就要试试https:// 成功进入:
-
使用poc攻击,反向连接拿到shell(具体poc会使用就行,关键是过程)
在本地开启监控端口:
执行poc,拿到shell:
-
这种shell使用很不方便,注意到靶机开启了22端口,考虑可以使用写入公钥的方式来进行ssh连接,具体过程可以参考这篇博客,ssh成功连接:
-
ssh拿到的只是一个普通用户,其中有个文件:
-
那我们就查看一下这个zenitsu这个用户的情况,cat /etc/passwd
红框部分就是这个用户密码的hash值,可以使用john the ripper 进行破解,破解的结果为:meowmeow -
登录zenitsu这个账户,查看文件:
可以看到sh这个文件属于zenitsu这个用户,root这个组,