一、信息收集
查询本机ip及目标靶机ip
![](https://img-blog.csdnimg.cn/img_convert/415efbb754d440659128320822f326e6.png)
收集靶机开放端口
输入nmap -sS -sV -T5 -A 192.168.56.119 #进行靶机端口信息收集
![](https://img-blog.csdnimg.cn/img_convert/da1ce3fa70894006943bebf0a6c75224.png)
22端口、80端口、10000端口开启了,经过查看,没有其他的端口了
对应端口进行尝试
对这个10000端口查看发现登录界面
![](https://img-blog.csdnimg.cn/img_convert/3c14e51ed1f1415bab07588bbcfbaba1.png)
在端口搜集的时候发现80端口下存在robots.txt,还存在/ona目录,访问后出现下面的界面
![](https://img-blog.csdnimg.cn/img_convert/42bfa5174e244ffe9e63b6ef494e4e8c.png)
二、进行渗透
在网上搜索后发现opennetadmin存在远程代码执行漏洞,在本地漏洞库搜搜看,搜出来了3个可利用的方式
![](https://img-blog.csdnimg.cn/img_convert/4dff80c5eef84988817bb8a13721c3e5.png)
下面就是之前的基操了,查看.sh的利用方式,浅浅的试一下,确实反弹了shell
![](https://img-blog.csdnimg.cn/img_convert/9b5ad5bb4df64b9eb172c526a03d6c43.png)
利用msf的也尝试下,也是没有问题的
![](https://img-blog.csdnimg.cn/img_convert/707e4cf5aa544500bce2b4010468418f.png)
![](https://img-blog.csdnimg.cn/img_convert/5fcb2521b37543c8bb8cc6852a271e06.png)
接下来就是在shell中的信息收集工作了,在/var/www/html/reports/.htaccess中发现了用户名和密码,并且发现了提示信息
![](https://img-blog.csdnimg.cn/img_convert/94d199326e6040b6b11580d52cce50b7.png)
这里说改密码需要aefhrt后面连续十位,那就去按照它的要求去随机生成个密码本
![](https://img-blog.csdnimg.cn/img_convert/c741dc46a74e4c62a4beb6af6d272bba.png)
利用john进行爆破,爆破出douglas的密码为fatherrrrr
![](https://img-blog.csdnimg.cn/img_convert/6c6467a399c64a639e287e41d1c813fa.png)
有了登录名和密码进行ssh远程连接,查找下看看是否存在提权的地方
![](https://img-blog.csdnimg.cn/img_convert/74b93b628f3943a0ae36c05b1bd6bebf.png)
![](https://img-blog.csdnimg.cn/img_convert/03976f1484944439b5cc198fe01163c1.png)
发现这边可以不需要密码的利用jen用户进行cp命令,尝试后发现,需要将douglas的密钥复制到/tmp目录下,并且赋权后,可以借用jen用户将这个密钥从/tmp的目录下,复制到jen自己的/home/jen/.ssh目录下,这样就可以实现,douglas可以无密码的切换为jen用户了
![](https://img-blog.csdnimg.cn/img_convert/537170b266c7461980d6103022fe11fb.png)
切换后发现这边有一条邮件,进到/var/mail目录下查看jen的邮件,在邮件发现了另一个用户Moss及他的密码Fire!Fire!
![](https://img-blog.csdnimg.cn/img_convert/1e2f7da526e44140b1fc562c45e0e0dd.png)
ssh远程连接下该用户,然后尝试查看是否存在提权
![](https://img-blog.csdnimg.cn/img_convert/af04ec3d221743a1a539f9fc19443d65.png)
经查询发现了,/home/moss/.games/upyourgame存在suid的提权
![](https://img-blog.csdnimg.cn/img_convert/2b1e17a184b144e09ed9c853551900c8.png)
运行该文件,随便输入后,就获得root权限
![](https://img-blog.csdnimg.cn/img_convert/358a02b7fb8d4e7894f8be389143a1ce.png)
最后在root目录下找到了flag
![](https://img-blog.csdnimg.cn/img_convert/5d2599f45f524a3ab897bea96cf70065.png)
本次five86的第一个靶机就结束了!
每天学习一丢丢,进步一丢丢~