Torment-vulnhub靶机记录

开始经典的主机发现端口扫描
Torment-vulnhub靶机记录_第1张图片
Torment-vulnhub靶机记录_第2张图片
有21端口可以开心的匿名登录
Torment-vulnhub靶机记录_第3张图片
成功登录并发现有ssh 和一个没见过的ngircd
Torment-vulnhub靶机记录_第4张图片
跟进发现有一个密钥和一个channels
get下来
首先尝试一下ngircd登录

apt-get install hexchat
apt-get install ngircd

Torment-vulnhub靶机记录_第5张图片

添加靶机地址(密码是后加的)但是没有密码因为用到的是ngircd尝试用其默认密码登录

cd  /etc/ngircd
cat ngircd.conf

在配置文件中找到默认密码wealllikedebian登录并使用题目给出的频道
tormentedprinter
Torment-vulnhub靶机记录_第6张图片
获得另一个密码
端口661上运行着CUPS 2.2.1服务,可以通过http方法进行访问
Torment-vulnhub靶机记录_第7张图片
在Printers发现有许多用户名
生成字典
从nmap扫描中,端口25上运行了Postfix SMTP服务
可以通过msf暴力破解用户名
Torment-vulnhub靶机记录_第8张图片

尝试使用用户名通过ssh密钥和密码登录
scp上传一个LinEnum.sh来进行提权枚举
在这里插入图片描述
apache.conf有权限
在网站根目录放一个webshell
因为要执行所以通过重启来执行
Torment-vulnhub靶机记录_第9张图片

反弹shell回来
通过python提权

咕咕咕

你可能感兴趣的:(复现)