靶机 DHCP 未能正确分配 IP :看这里
靶机地址:http://www.vulnhub.com/entry/hackable-ii,711/
按照流程先用nmap扫描
nmap -sP ip/mask #扫描局域网内存活主机
nmap -sV -A -p- ip #扫描靶机开放服务
该靶机21端口开放ftp,22端口开放ssh,80端口开放http
访问http,是apache的默认页面,不过提示了使用dirb扫描
在扫描的同时用匿名用户查看一下ftp
匿名用户名:anonymous
密码:直接回车
只有一个html,不过当前目录有写入权限
dirb扫出了一个目录,访问,没什么特别的就是ftp登入的目录
能写入目录 + 能访问,那就上传一个shell吧
使用kali自带的shell
路径:usr/share/webshells/php/php-reverse-shell.php
(记得修改shell里的ip和端口)
ftp
put fileName #传入文件
nc开启监听,网页访问文件,getshell
在家目录查看txt,提示运行 /.runme.sh,获得一串密文,32位应该是md5加密
破解得到明文:onion
家目录还有一个文件夹,继续往下看,无权查看,使用得到的明文进行登入
有了user,还差个root,看看sudo有什么提示
提示使用python3.5提权
python -c 'import os;os.system("/bin/sh")'
妥了,getFlag