ICMP_1靶场详解

ICMP_1靶场复盘

这个靶场还是很有意思的,尤其在提权阶段。

靶场下载地址:https://download.vulnhub.com/icmp/icmp.ova.gz

arp-scan --localnet

首先扫描ip,登陆后发现是个这样的页面。

我们发现这个页面在提醒我们的就是出现了monitorr

image-20230725170354857

然后搜索了一下这个东西,发现有一个远程执行漏洞,下载了看一看。

image-20230725171009328

cat一下里面有用法。

image-20230725171021834

这个文件有四个参数,py文件,目标地址,自己的ip地址和接收端口号,同时我们的kali监听一下。

image-20230725171029893

执行后我们监听的这里就拿到了一个shell。

image-20230725171040257

local.txt其实就是fox的密码,但这是一个md5,很难破解,同时靶机作者还给了我们另一个方法

devel目录是不能读的,但是里面的文件我们是有查看的权限,可以进去devel但是不能ls

reminder文件就给了我们提醒,说有一个crypt.php文件。

image-20230725171424049

在这里面我们拿到了fox的密码,后面的da就是加的盐。

fox BUHNIJMONIBUVCYTTYVGBUHJNI

然后ssh登陆一下fox用户。

sudo -l发现有两条命令是root权限。

python3 -c "import pty;pty.spawn('/bin/bash')"

image-20230725171729262

这两个命令需要配合使用才可以。

这里我连接了两个ssh。第一条命令是root权限读取。

第二条命令是返回的信息,第二条命令需要在另一台ssh上接收才可以。

sudo hping3 --icmp 127.0.0.1 --data 5000 --sign xxx --file /etc/shadow
sudo hping3 --icmp --listen xxx --dump

并且我们发现root目录是可以进去的,同时可以私钥登陆,这里我们就可以利用上面的root权限查看私钥文件。

image-20230725173241624

这样我们就提取了私钥内容。

 sudo hping3 --icmp 127.0.0.1 --data 5000 --sign xxx --file /root/.ssh/id_rsa

私钥登陆后成功拿到root权限。

image-20230725173557761

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值