1-Vlunhub--GIGACHAD

前言:小菜鸟在努力

也是学渗透不久,慢慢了解深入,坚持每天能够弄明白一个靶机!

Vlunhub–GIGACHAD

首先因为虚拟机无法分配IP需要我们手动 配置网卡:
将虚拟机打开:
按e进入编辑模式,
这里显示的网卡是ens33
在这里插入图片描述

修改 网卡:vi /etc/network/interfaces在这里插入图片描述
将网络切换为nat模式,获得IP:192.168.159.155
在这里插入图片描述
配置好之后重新启动
开始复现:
在这里插入图片描述

nmap -sn -vv -n -PE 192.168.159.0/24 --min-rate=2000

-sn Ping扫描-禁用端口扫描
-PE/PP/PM ICMP回显,时间戳和网络掩码请求探测
–min-hostgroup:并行扫描最小数量,扫描数量不会小于这个数

nmap -sC -sV -p- -n 192.168.159.155 --min-rate=2000 -vv

-sV 探测服务/版本信息
-SC 等效于 --script=defult
-p 扫描指定端口
-v 信息详细级别
-n/-R 从不执行DNS解析/始终解析[默认:有时]
获得的信息:
22/tcp open ssh syn-ack ttl 64 OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open http syn-ack ttl 64 Apache httpd 2.4.38 ((Debian))

在这里插入图片描述
在这里插入图片描述
查看页面源码—看到最底部有两行密码:
在这里插入图片描述
通过观察发现是进行的是MD5加密:
在这里插入图片描述
发现了有用的信息,但是骂人总归不好叭!!!
将收集的字符补充到IP后面
查看显示出来的两条信息:
在这里插入图片描述
好吧全是人头,查看源码也没发现什么有用的信息。
在通过刚刚上面找到的信息进入下一个目录里查看存在什么信息 :
在这里插入图片描述
好吧,确实发现不到别的信息了;我们切换思路使用ftp这条路:
在这里插入图片描述
用户名和密码:Anonymous
在这里插入图片描述
在这里插入图片描述
查看这个文件发现了用户名为chad,password让我们从这个路径下面去寻找。
在这里插入图片描述
用百度识图查一查这个地方到底是哪?
在这里插入图片描述
在这里插入图片描述
那我们就知道的她的密码和用户名:
username:chad
密码:maidenstower
然后开始连接我们的ssh
在这里插入图片描述
第一个flag拿到了!!!
在这里插入图片描述

接着我们进行后渗透 :
查看当前版本
uname -a查看内核版本
在这里插入图片描述
未发现漏洞
在这里插入图片描述
找到具备高权限执行的程序:find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
找到这个文件并查看
在这里插入图片描述
发现s-nail
搜索s-nail的提权脚本
在这里插入图片描述
查看文件的绝对路径
在这里插入图片描述
进入到tmp目录,因为在tmp目录下可以写任何文件
通过ssh登录到目标机器,拷贝刚刚复制的文件路劲到/tmp/目录下
在这里插入图片描述
在这里插入图片描述
修改脚本,去掉无用的回车符号
sed -i “s/\r//” 47172.sh
在这里插入图片描述
再次执行脚本.47172.sh
使用自动交互是python -c ‘import pty; pty.spawn("/bin/sh")’
成功提权(这里会失败,多打几次就成功了)
root桌面找到第二个flag
在这里插入图片描述
至此两个flag都已经找到,渗透完结。
注意的是:最后到使用python采用自动化交互的直接进入root,不要退出,要不然就得重新开始实验了。。。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值