Vegeta靶机渗透总结
靶机下载地址:
https://download.vulnhub.com/vegeta/Vegeta.ova
- 修改vegeta靶机的网络连接模式为NAT,然后发现使用nmap扫描,没有发现ip,然后百度修改了vegeta虚拟机,获得了ip
百度的帖子: https://www.cnblogs.com/asstart/p/12626494.html - 再次使用nmap扫描网段,获得了ip,并且根据80端口打开了网站
- 继续目录扫描
- 根据获得的信息,依次去打开网站查看
http://192.168.11.135/admin 下面只有个admin.php,并且打开什么也没有
http://192.168.11.135/robots.txt 里面多找出了个目录.打开看看
http://192.168.11.135/find_me/ 里面有一个find_me.html文件,打开看看
http://192.168.11.135/find_me/find_me.html 里面虽然只有一句话,但是通过查看源代码,发现了一长串base64编码
- 经过base64二次解码后发现是个图片
利用data:image/png;base64,base64编码的内容 这种方法之间打开图片,发现是一张二维码,我这里不打码,显示不了
扫描二维码得出个password:wopshellv 但是并没有发现登录的地方 - 然后接着看目录扫描出来的其他信息
http://192.168.11.135/manual 打开是apache的说明的页面,没发现好用的信息
http://192.168.11.135/login.php 打开什么也没有网上找了下其实还扫出了/bulma 目录,我没有扫出来,这里直接打开看看,里面是一段音频文件,听着像是那种摩斯电报,看来是想传达什么信息
我这里直接用别人破解出来的,得到一个用户名trunks,密码u$3r - 紧接着利用开放的22端口,进行ssh登录
- 按照往常渗透测试经验,一般到这步通常考虑提权,linux提权
这里发现/etc/passwd文件对于trunks用户来说直接可读可写,那么就简单了,直接利用passwd提权
Root 用户的在/etc/passwd里面是
直接伪造一个用户,bihuo,密码123456,属于root组root:x:0:0:root:/root:/bin/bash
将这段伪造的用户的字符串添加到/etc/passwdbihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash
echo “bihuo:$6$wnEowOHB6oGlo/N7$Vp/9y/KP6ejUQCAFn3.dWqXv6CtG52oBt4MTFD8/RkngmFrsS.Ad2ESxOcWwlpTEXUVO1zNBj4BeFLQgTZIRr/:0:0:root:/root:/bin/bash” >> /etc/passwd
- 直接使用新用户登录靶机,直接就是root的权限
Root.txt 里面内容如下