前言:前言:在导入靶机的时候要记住要将kali和gigachad的网络模式都设置为桥接模式才行,这样的话扫描的网段就都是VMware-8上的那个网段。
1.准备环境
我们在导入gigachad时候,用kali可能扫描不到靶机的ip可以进行如下设置
在开机启动时按下e进入如下界面
将 ro quiet改为如下图的代码,然后按ctrl+x进入系统界面
ro 代表read only,只读模式。
rw 代表read write,读写模式。
signie init= 代表启动系统后自动运行的程序。
/bin/bash 是系统shell的位置。
输入命令ip address,查看ip是否配置好,可以看到,ip地址并未配置成功。
查看一下网络的配置
查看下网络配置
cat /etc/network/interfaces
此时我们需要重启下网络服务,当重启完成后输入ip a,可以看出已经成功获取ip地址,重启gigachad,此时我们就可以正式进入我们的渗透学习了
/etc/init.d/networking restart
2.获取shell
打开我们的kali的终端,输入命令nmap -A --min-parallelism 100 192.168.79.142
nmap -A --min-parallelism 100 192.168.119.124
-A 代表扫描综合性扫描,会扫描出很多内容
--min-parallelism 100:表示一次性对100台主机进行扫描
可以看出我们得到了很多的信息,比如说一些端口开放的信息,注意有个ssh端口也是开放的,我们可以从上图中看出有一个允许ftp匿名登录,我们尝试登录下服务器
anonymous
密码:直接回车就行
账号就是anonymous,密码直接回车就行,我们可以输入ls可以看看里面有些什么
可以看出里面有个chadinfo文件,我们给他下载下来
get chadinfo
在桌面中打开
从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址,打开自己的浏览器,输入这个地址,得到下图内容
百度得到了这座塔的名字叫maiden‘s tower,经过我们的猜测可能密码就是maidenstower,用ssh登录,果然成功了
我们可以输入ls,看看里面有些什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag
ls
cat user.txt
这就是我们现在所能获取到的东西,猜测还有一个flag可能需要root权限才能提取到,所以下一步我们的任务就是提权
3.提升root权限
我们在渗透的过程中,通常可以采用suid提权,既然没有什么头绪不妨试一试
find / -perm -u=s -type f -exec ls -la {} \; 2>/dev/null
-perm 是代表按指定权限搜索。
-u=s 其中u代表当前用户的权限,s代表suid权限,-号代表至少需要满足指定的权限,可以有更多的权限,但是不能少了这个指定权限。关于这个参数更详细的内容可以参考:https://blog.csdn.net/weixin_44061169/article/details/105784760
-tpye 代表搜索指定的类型,f代表文件。
-exec 代表搜索完后执行指定的命令,其中{}代表所搜到的结果,命令以;为结束标识。更详细内容可以参考:https://www.pianshen.com/article/86691137271/
2>/dev/null 代表将不显示错误信息
可以看出得出了很多东西,搜索出来这么多文件,我通过 strings
命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。然后我通过搜索引擎逐个搜索每一个文件,发现s-nail-privesep
可以用来提权。在msf的漏洞库里面搜索一下有么有这个文件的利用程序
发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。
scp /usr/share/exploitdb/exploits/multiple/local/47172.sh chad@192.168.79.143:/tmp/
这个是上传命令,如果将本地文件与服务器的位置反过来就是下载命令。注意是在本地执行这条命令,而不是已经连接ssh的命令窗口。
上传已经成功,此时我们打开ssh的命令窗口,输入命令
cd /tmp
./47172.sh
查看是否提权成功,可以看出已经是root用户了
whoami
输入命令得到root用户的flag
cat /root/root.txt
4.总结
这是我的第一个靶机实战,刚开始也是很多的不懂,也是问了很多的同学,还有网上的资料,最终还是得到了这两个flag,可以说靶机实战确实是很能提升自己的水平,特别是对一些linux命令的使用变得更加熟练,还有一些常用的渗透攻击,接下来我会持续更新靶机实战,若有不足之处,还望大家在评论区指正。
资料借鉴:(20条消息) vulnhub Gigachad 靶场练习_gigachad: 1_rpsate的博客-CSDN博客