vulnhub靶场之nasef1

1.信息收集

探测存活主机,发现192.168.239.176存活
在这里插入图片描述
对目标主机192.168.239.176进行端口扫描,发现存活22、80端口
在这里插入图片描述
浏览器访问http://192.168.239.176/,发现为apache2的页面,查看源码,未发现异常。
在这里插入图片描述
在这里插入图片描述
对http://192.168.239.177进行目录扫描,发现/goodmath.txt文件
在这里插入图片描述
浏览器访问,发现为ssh的私钥,用户为agentr。
在这里插入图片描述

2.漏洞利用

将上述的ssh私钥存放到id_rsa中,并赋予600的权限
在这里插入图片描述
利用ssh私钥登录目标服务器,发现存在密码
在这里插入图片描述
利用ssh2john将id_rsa保存为hash,并利用john进行爆破,发现密码为reading。
在这里插入图片描述
重新利用ssh私钥登录,并输入reading密码,登录成功。
在这里插入图片描述

3.提权

利用python开启web服务,并在目标服务器上下载linpeas.sh。
在这里插入图片描述
在这里插入图片描述
赋予linpeas.sh执行权限,并执行。
在这里插入图片描述
发现/etc/passwd文件中,可以任意写入。
在这里插入图片描述
创建一个新的用户test,并赋予root用户权限。(注意,在往/etc/passwd中追加新用户的时候,不能使用双引号)
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值