vulnhub靶场之sunset:dusk

说明:这是另一个,请享用。

难度:初学者

联系人:@ whitecr0wz

在VirtualBox中这可能比VMware更好
vulnhub靶场之sunset:dusk_第1张图片
扫端口。
vulnhub靶场之sunset:dusk_第2张图片
爆破FTP弱口令和mysql弱口令。
vulnhub靶场之sunset:dusk_第3张图片
查看8080端口
vulnhub靶场之sunset:dusk_第4张图片
这里所列的文件是当前目录下的。
当前的工作目录为/var/tmp
登录Mysql
vulnhub靶场之sunset:dusk_第5张图片
这里的secure_file_priv为空,说明可以写任意目录。
在这里插入图片描述
这里菜刀连接不上.
vulnhub靶场之sunset:dusk_第6张图片
用其他的webshell
在这里插入图片描述
在这里插入图片描述
vulnhub靶场之sunset:dusk_第7张图片
上传msf木马。vulnhub靶场之sunset:dusk_第8张图片
Wget http://xxx/isshell
在这里插入图片描述
Chmod 777 isshell
./isshell
在这里插入图片描述
msf成功连接。
vulnhub靶场之sunset:dusk_第9张图片
这里提示的意思是www-data能以dusk用户的权限运行以下命令
在这里插入图片描述
Sudo make提权 .
vulnhub靶场之sunset:dusk_第10张图片
vulnhub靶场之sunset:dusk_第11张图片
这里有一个docker组,利用docker提权。
https://github.com/chrisfosterelli/dockerrootplease
vulnhub靶场之sunset:dusk_第12张图片
成功拿到root权限,获取flag.
vulnhub靶场之sunset:dusk_第13张图片
查看docker提权的详解。
https://segmentfault.com/a/1190000002789942
vulnhub靶场之sunset:dusk_第14张图片
这里就解释的很清楚了,当获取docker组用户几乎获得了root权限。

你可能感兴趣的:(vulnhub靶场之sunset:dusk)