vulnhub gigachad靶场练习

前言:前言:在导入靶机的时候要记住要将kali和gigachad的网络模式都设置为桥接模式才行,这样的话扫描的网段就都是VMware-8上的那个网段。

1.准备环境

我们在导入gigachad时候,用kali可能扫描不到靶机的ip可以进行如下设置

在开机启动时按下e进入如下界面

 

将 ro quiet改为如下图的代码,然后按ctrl+x进入系统界面

ro 代表read only,只读模式。

rw 代表read write,读写模式。

signie init= 代表启动系统后自动运行的程序。

/bin/bash 是系统shell的位置。

输入命令ip address,查看ip是否配置好,可以看到,ip地址并未配置成功。

查看一下网络的配置

查看下网络配置

cat /etc/network/interfaces

此时我们需要重启下网络服务,当重启完成后输入ip a,可以看出已经成功获取ip地址,重启gigachad,此时我们就可以正式进入我们的渗透学习了

/etc/init.d/networking restart

 

 2.获取shell

打开我们的kali的终端,输入命令nmap -A --min-parallelism 100 192.168.79.142

nmap -A --min-parallelism 100 192.168.119.124

-A 代表扫描综合性扫描,会扫描出很多内容

--min-parallelism 100:表示一次性对100台主机进行扫描

 

 可以看出我们得到了很多的信息,比如说一些端口开放的信息,注意有个ssh端口也是开放的,我们可以从上图中看出有一个允许ftp匿名登录,我们尝试登录下服务器

anonymous

密码:直接回车就行

账号就是anonymous,密码直接回车就行,我们可以输入ls可以看看里面有些什么

 

可以看出里面有个chadinfo文件,我们给他下载下来

get chadinfo

在桌面中打开

 

 

 从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址,打开自己的浏览器,输入这个地址,得到下图内容

百度得到了这座塔的名字叫maiden‘s tower,经过我们的猜测可能密码就是maidenstower,用ssh登录,果然成功了

 我们可以输入ls,看看里面有些什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag

ls

cat user.txt

 

 这就是我们现在所能获取到的东西,猜测还有一个flag可能需要root权限才能提取到,所以下一步我们的任务就是提权

3.提升root权限

 我们在渗透的过程中,通常可以采用suid提权,既然没有什么头绪不妨试一试

find / -perm -u=s -type f -exec ls -la {} \; 2>/dev/null

-perm 是代表按指定权限搜索。

-u=s 其中u代表当前用户的权限,s代表suid权限,-号代表至少需要满足指定的权限,可以有更多的权限,但是不能少了这个指定权限。关于这个参数更详细的内容可以参考:https://blog.csdn.net/weixin_44061169/article/details/105784760

-tpye 代表搜索指定的类型,f代表文件。

-exec 代表搜索完后执行指定的命令,其中{}代表所搜到的结果,命令以;为结束标识。更详细内容可以参考:https://www.pianshen.com/article/86691137271/

2>/dev/null 代表将不显示错误信息

 

 可以看出得出了很多东西,搜索出来这么多文件,我通过 strings命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。然后我通过搜索引擎逐个搜索每一个文件,发现s-nail-privesep可以用来提权。在msf的漏洞库里面搜索一下有么有这个文件的利用程序

 

 发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。

scp /usr/share/exploitdb/exploits/multiple/local/47172.sh chad@192.168.79.143:/tmp/

 这个是上传命令,如果将本地文件与服务器的位置反过来就是下载命令。注意是在本地执行这条命令,而不是已经连接ssh的命令窗口。

 

上传已经成功,此时我们打开ssh的命令窗口,输入命令

cd /tmp

./47172.sh 

查看是否提权成功,可以看出已经是root用户了

whoami

 

输入命令得到root用户的flag

cat /root/root.txt

 

 4.总结

   这是我的第一个靶机实战,刚开始也是很多的不懂,也是问了很多的同学,还有网上的资料,最终还是得到了这两个flag,可以说靶机实战确实是很能提升自己的水平,特别是对一些linux命令的使用变得更加熟练,还有一些常用的渗透攻击,接下来我会持续更新靶机实战,若有不足之处,还望大家在评论区指正。

资料借鉴:(20条消息) vulnhub Gigachad 靶场练习_gigachad: 1_rpsate的博客-CSDN博客

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值