BOB_1.0.1靶机详解

BOB_1.0.1靶机详解

靶机下载地址:https://download.vulnhub.com/bob/Bob_v1.0.1.ova

这个靶机是一个相对简单的靶机,很快就打完了。

找到ip地址后对IP进行一个单独的扫描,发现ssh端口被改到25468了,等会儿登陆时候需要用到。

BOB_1.0.1靶机详解_第1张图片

目录扫描时候有一个robots.txt目录

BOB_1.0.1靶机详解_第2张图片

我们打开后发现又有一些目录。

BOB_1.0.1靶机详解_第3张图片

打开第二个后发现一个输入框,这里其实可以做一个注入。

但是关键词被过滤了,我们在ls中级加两个反斜线就发现可以使用ls命令,下面信息有反馈。

BOB_1.0.1靶机详解_第4张图片

命令中间用两个单引号也可以正常使用命令,这里我用nc做了一个反弹shell。

BOB_1.0.1靶机详解_第5张图片

kali这边就监听到了。

BOB_1.0.1靶机详解_第6张图片

然后我们在elliot的家目录发现一个txt文件,打开后发现里面有他的密码,也有James用户的密码。

BOB_1.0.1靶机详解_第7张图片

这里我们ssh登陆上elliot用户,指定一下端口号。

BOB_1.0.1靶机详解_第8张图片

其实几个用户都是一样的,这个靶机并没有什么能利用的点,但是内核漏洞可以利用。

我就wget过来一个查找内核漏洞的sh文件,可以利用下面的命令wget。

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

BOB_1.0.1靶机详解_第9张图片

我用的是4034这个。

BOB_1.0.1靶机详解_第10张图片

wget过来,file一下发现是一个zip文件,我们解压一下。

BOB_1.0.1靶机详解_第11张图片

然后make一下.c文件,这样就出来一个可执行文件,执行后就拿到了root权限。

BOB_1.0.1靶机详解_第12张图片

你可能感兴趣的:(打靶机系列,linux,运维,服务器)