VULNHUB靶机渗透——hackable2

前言

可能很多人在进行靶机渗透的时候会出现扫描不出靶机IP的情况,这里是靶机的网络配置没有设置好,设定跟你的虚拟网卡一致就可以了,具体参考这篇文章这篇文章

渗透过程

网络拓扑:攻击机和靶机同是NAT模式
(1)arp-scan -l扫描本地主机IP
在这里插入图片描述
这里根据MAC地址的不同判断出192.168.65.133为靶机IP地址
(2)Nmap扫描

nmap -A -T4 -p 1-65535 192.168.65.133

在这里插入图片描述
这里发现靶机开放了21 22 80三个端口,而且21端口是允许匿名登录的,等会直接可以通过账户anonymous匿名登录连接ftp服务器。
(3)Dirb爆破网站目录
Nmap扫描结果显示,靶机开放了80端口网页服务,浏览器访问:
在这里插入图片描述

dirb http://192.168.65.133

在这里插入图片描述
爆出网站文件上传路径

(4)getshell
首先匿名登录ftp服务器
密码随便输入,账号为anonymous
在这里插入图片描述
然后配置shell
ip设置为攻击机,端口设置为8888
在这里插入图片描述
通过ftp上传
在这里插入图片描述
打开网页访问
在这里插入图片描述
使用netcat监听8888端口,成功拿到shell
在这里插入图片描述
再获取一个交互式的shell,获得一个较低权限的www-data用户身份

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
(5)提权
进一步收集信息提权为root
在系统中发现important.txt,提示运行/.runme.sh这个脚本
在这里插入图片描述
运行./runme.sh得到的应该是一个普通的系统用户shrek,对这段密文进行解码,得知用户的密码
在这里插入图片描述
在这里插入图片描述
得到密码为onion
变更当前用户为shrek
在这里插入图片描述
尝试进入/root,发现权限依然不够
在这里插入图片描述
尝试使用sudo -l命令,没想到直接就提权到了root,给我整不会了,提权到root之后就可以打开最后的flag了。
在这里插入图片描述
这个靶机hackable2的渗透过程到此就完成了。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_AaRong_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值