hack the box cap

今天来继续打靶场hack the box 的 Cap靶场

  1. 首先用nmap扫描靶机开放了那些端口和服务
    hack the box cap_第1张图片

  2. 靶机开放了21,22,80端口,现在就不尝试爆破了直接访问web页面收集信息,再用whatweb来识别CMS的版本和型号
    在这里插入图片描述
    hack the box cap_第2张图片

  3. 看着像一个网管平台,在访问安全快照页面时发现了http://10.10.10.245/data/32,data后面的次数会增加,而这个页面是来备份数据流量的,也可以下载下来,我们访问最开始的页面可能就会拿到管理员登陆时的流量
    hack the box cap_第3张图片

  4. 保存数据pacp,用wireshark分析数据流量,我们发现了ftp的数据流量,是明文传送的,我们右键追踪tcp流就可以截取到用户名密码

  5. hack the box cap_第4张图片

    USER nathan

    PASS Buck3tH4TF0RM3!

  6. 拿到用户民密码之后直接登录ftp就可以了,不过ftp只能下载和上传文件,我们可以用这个用户名登录ssh试一下
    hack the box cap_第5张图片

  7. 不负众望成功登录,接着是查看权限和获取flag
    在这里插入图片描述

  8. 权限不高而且sudo
    -l还用不了,只能找找别的提权办法了,在https://gtfobins.github.io/中有很多提权的指令,我们可以试试看,我这里直接用别人找好的了
    python3 -c ‘import os; os.setuid(0); os.system("/bin/bash")’
    在这里插入图片描述

  9. 成功拿到root权限并拿到flag
    hack the box cap_第6张图片

你可能感兴趣的:(hack,the,box,ssh,安全,hacks)