Vulnhub-cybersploit1

靶机IP:192.168.1.4

攻击机IP:192.168.1.7

1、使用nmap扫描靶机端口及服务。

Vulnhub-cybersploit1_第1张图片

2、访问80端口,查看源码有一个username:itsskv

Vulnhub-cybersploit1_第2张图片

Vulnhub-cybersploit1_第3张图片

3、访问robotx.txt文件有一串密文,base64解密得到flag1

Vulnhub-cybersploit1_第4张图片

Vulnhub-cybersploit1_第5张图片

4、flag1的内容就是之前用户的密码,使用ssh登录拿到flag2的密文,账号密码分别为为itsskv、cybersploit{youtube.com/c/cybersploit}

Vulnhub-cybersploit1_第6张图片

5、将二进制转为字符串得到flag2

Vulnhub-cybersploit1_第7张图片

6、查看内核版本,3.13.0,可利用overlayfs提权漏洞

7、找到利用脚本,建议一个http服务可用靶机进行下载该脚本

Vulnhub-cybersploit1_第8张图片

Vulnhub-cybersploit1_第9张图片

8、将脚本下载道靶机上,编译并运行脚本

Vulnhub-cybersploit1_第10张图片

9、运行脚本,提权成功并拿到flag

Vulnhub-cybersploit1_第11张图片

你可能感兴趣的:(Vulnhub靶场,安全,ssh,linux)