tips:
因为vulnhub的靶机与virtulbox更兼容,相比VM的兼容性不是那么友好
如若在实验途中遇到类似端口扫不出来或网络不通的问题,请重启靶机
重启靶机意味着要重新配置一遍IP,
所以前边配置的命令建议写在一个txt文档中方便复制
DOWNLOAD:https://download.vulnhub.com/gigachad/gigachad_vh.ova
导入后删除网卡并重新添加(NAT)
开启,在这个界面按e,并把 ro修改为 rw signie init=/bin/bash
按ctrl x进入
passwd root 修改密码
ip a 查看网络状态
vi /etc/network/interfaces 修改文件
改为 ens33
esc :wq 保存退出
/etc/init.d/networking restart 重启网络服务
ip a 发现以及分配了ip
重启客户端
开始用kali进行攻击:
nmap 192.168.241.0/24 探测靶机
打开这个IP后是这样子一个图片,查看网页源代码会发现两个密码串,自行去网站破译一下,一个是fuckyou,一个是virgin,没啥用
扫描FTP
nmap -T4 -A -v 192.168.241.140
用户名是 chadinfo
告诉我们密码在这张图片里,那我们访问这个图片
http://192.168.241.140/drippinchad.png
把他下载并去搜图,这个建筑是女儿塔,英文名是他的密码:maidenstower
maidenstower
登录后拿到一个马赛克图,1/2,那应该还有一张
试试suid提权
查看信息:find / -perm -u=s -type f 2>/dev/null
挨个看哪个程序可以提权
新开一个终端,下载后把脚本copy到chad
运行脚本,跑失败就多跑几次
如果failed,请修改bash脚本:
vi ./47172.sh
修改文件路径,将/var/tmp修改为/tmp即可
id
cd /root
ls
cat root.txt
找到第二张了
找到了真正的图片
终于找到你 还好我没放弃 [/微笑]