nyx靶机

信息收集

使用arp-scan生成网络接口地址,查看ip

输入命令:

sudo arp-scan -l

image-20231116140841296

nmap扫描端口开放

TCP

输入命令:

nmap -min-rate 10000 -p- 192.168.187.179

可以看到只开放2个端口

image-20231116140939973

UDP

输入命令:

 sudo  nmap -sU  -min-rate 10000 -p- 192.168.187.179

这边没有发现udp端口

nmap扫描端口信息

输入命令:

nmap -sC -sT -A -p 22,80  192.168.187.179

image-20231116141326098

nmap漏洞脚本扫描

输入命令:

nmap --script=vuln -p 22,80  192.168.187.179

这边没有发现什么可以利用的漏洞,但是发现了一个奇怪的目录,等下去查看一下

image-20231116144156313

查看web端

这页面还挺黑的

image-20231116141154078

查看页面源代码

这里看到了提示信息

image-20231116141437953

我们翻译下看看,算指示了一些方向吧

image-20231116141526331

目录爆破

输入命令:

dirsearch -u http://192.168.187.179 

这边没有发现目录

image-20231116141802986

输入命令:

gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x html,php,txt -u 192.168.187.179 -t 50

这边发现了一个key.php文件,等下去看看

image-20231116142011784

查看目录

这边发现了一个输入框,显示是让我们输入密钥,但是我们暂时没有,先记下这里,去查看其他方向

image-20231116142150550

发现ssh私钥

查看之前漏洞扫描枚举出的目录,发现了ssh私钥,而且从这个页面的标题可以看到mpampis key的字样,猜测是这个用户的私钥密码

image-20231116144412774

对ssh私钥文件赋权

我们将文件保存到本地上,然后将权限调整为600,这样保持私钥的私密性,除了私钥对应的用户有权限外,其他人必须没有任何权限才行

image-20231116145119017

ssh私钥登录

输入命令:

ssh mpampis@192.168.187.179 -i ssh-rsa 

发现成功登录

image-20231116145413585

提权

这边发现直接可以使用sudo提权

image-20231116145441259

拿到flag

这边sudo ggc的提权命令可以借鉴一下 GTFObins,不过提权后,flag文件好像是空的,里面没有内容

image-20231116145816588

  • 18
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值