渗透测试靶机vulnhub_five86:1

靶机下载地址:five86:1
首先扫描端口

nmap 192.168.49.137 -sS -sV -p- -T5 -A

渗透测试靶机vulnhub_five86:1_第1张图片
发现只开了80端口访问 发现一个cms opennetadmin
渗透测试靶机vulnhub_five86:1_第2张图片
搜索该cms是否有直接可利用的exp,果然存在
渗透测试靶机vulnhub_five86:1_第3张图片
在这里插入图片描述
反弹回一个webshell
渗透测试靶机vulnhub_five86:1_第4张图片
搜集linux系统信息,检查一下内核版本,没有内核提权漏洞
渗透测试靶机vulnhub_five86:1_第5张图片
在后台配置文件找到数据库密码
用one_password 爆破用户ssh 并没有成功
用户的账号查看/etc/passwd/

然后在/var/www/html/下发现了线索
渗透测试靶机vulnhub_five86:1_第6张图片
发现了douglas的密码的hash,并且作者给了提示,密码是aefhrt几个字母组成的,长度为10
用crunch 10 10 aefhrt生成字典
然后john爆破 发现密码是fatherrrrrr
渗透测试靶机vulnhub_five86:1_第7张图片
发现douglas在.ssh下有一对rsa秘钥,然后还有jen用户的cp权限
在这里插入图片描述
渗透测试靶机vulnhub_five86:1_第8张图片
把公钥复制到jen的家目录下的.ssh下,就可以登录jen了
要先把公钥复制到/tmp目录下,不然jen对douglas的家目录没有权限

douglas@five86-1:/tmp$ sudo -u jen cp id_rsa.pub /home/jen/.ssh/authorized_keys

渗透测试靶机vulnhub_five86:1_第9张图片
登录发现jen的邮件有moss的密码
渗透测试靶机vulnhub_five86:1_第10张图片
moss的家目录下有个奇怪文件 执行获取root权限
渗透测试靶机vulnhub_five86:1_第11张图片

你可能感兴趣的:(渗透测试靶机vulnhub_five86:1)