HackMyvm靶机系列(2)-warrior

一、信息收集

先扫描网段,探测存活主机。
发现目标主机IP

nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox

在这里插入图片描述
使用nmap对目标端口进行扫描,探测开放的服务。

nmap -sT -T4 -sV -sC -O -A -p- 192.168.200.183

如下图,扫描到两个端口,分别是ssh和http服务
在这里插入图片描述
访问一下http服务,查看源代码,然而并没有发现什么有用的信息。在这里插入图片描述
使用dirsearch进行目录扫描。

dirsearch -u http://192.168.200.183/ -e php,html,txt,db,bak,zip,7z,gz -x 404,301,500-599 -t 50 -r -R 3

发现如下信息。
在这里插入图片描述
访问robots.txt文件,发现下面有这些文件和目录,挨个访问看看。
在这里插入图片描述
user.txt,应该是一个用户名
在这里插入图片描述在这里插入图片描述
翻译一下看看,这意思大概就是要不断变换一下mac地址最后一位,而上面secret.txt因该就是变换的范围,刚好16位。
在这里插入图片描述
在这里插入图片描述

二、漏洞利用

更改计算机的MAC地址,使用情形如下:
防止某些软件记录你真实的MAC地址
网络管理员屏蔽了你的MAC地址

经过测试只有mac地址为00:00:00:00:00:af能成功访问

ifconfig eth0 down
ifconfig eth0 hw ether 00:00:00:00:00:af
ifconfig eth0 up

在这里插入图片描述
如上图,得到了密码Zurviv0r1
我先是用了user.txt当中的loco,但是登录失败了。但是看到当时那句话提到了bro,于是用这个用户再次登录。登录成功!(嘿嘿!幸好当时截了图)
在这里插入图片描述
拿到第一个flag
在这里插入图片描述

三、权限提升

先看看用没用sudo滥用。在这里插入图片描述
???没有该命令?
不慌,试试suid提权。
查看具有s权限的文件,发现居然有一个sudo。连忙查看一下环境变量。???真的服了,环境变量没有/usr/sbin/目录。
输入下面命令,发现task命令不需要密码就可以以root权限运行

sudo -l

在这里插入图片描述
利用task命令进行提权

/usr/sbin/sudo task execute /bin/bash

如图,成功将权限提升至root
在这里插入图片描述在这里插入图片描述
拿到最后一个flag

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值