Vulnhub靶机:hackableII

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:hackableII(10.0.2.52)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/

二、信息收集

使用nmap主机发现靶机ip:10.0.2.52

在这里插入图片描述

使用nmap端口扫描发现,靶机开放端口:21、22、80

在这里插入图片描述

21端口:通过nmap扫描结果发现ftp存在匿名登录,登录ftp,下载里面的文件,未发现有用的信息

在这里插入图片描述
在这里插入图片描述

80端口:打开网站发现是apache2的默认页面,查看源码发现提示,对该网站进行目录爆破

在这里插入图片描述

使用gobuster工具对网站进行目录爆破,发现一个/files目录

gobuster dir -u http://10.0.2.52 -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

在这里插入图片描述

浏览器访问该目录,发现该目录里的文件和ftp里面的文件一样,怀疑ftp的文件夹就是该文件夹

三、漏洞利用

使用ftp上传webshell到文件夹,并使用浏览器刷新/files目录,发现存在webshell文件

在这里插入图片描述
在这里插入图片描述

使用nc监听端口,点击webshell执行,反弹shell

在这里插入图片描述

获取交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

四、提权

查看是否存在特权命令,发现需要输入密码,我们没有www-data的密码

查看是否存在具有root权限的可利用的可执行文件,发现没有

查看/home文件夹看一下存在哪些用户,是否可以进一步利用

发现important.txt文件,查看该文件,发现提示我们执行/.runme.sh脚本

在这里插入图片描述
在这里插入图片描述

执行/.runme.sh脚本,获得shrek用户的md5加密的密码:shrek:cf4c2232354952690368f1b3dfdfb24d

在这里插入图片描述

使用在线网站解密得到shrek用户的密码:onion

使用su命令切换为shrek用户,使用sudo -l命令查看特权命令,发现可以无密码以root权限执行/usr/bin/python3.5命令

在这里插入图片描述

使用该命令进行提权

sudo /usr/bin/python3.5 -c 'import os; os.execl("/bin/sh", "sh", "-p")'

在这里插入图片描述

获取flag

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/467805.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

react【五】redux/reduxToolkit/手写connext

文章目录 1、回顾纯函数2、redux2.1 redux的基本使用2.2 通过action修改store的数值2.3 订阅state的变化2.4 目录结构2.5 Redux的使用过程2.6 redux的三大原则2.7 Redux官方图 3、redux在React中的使用4、react-redux使用4.1 react-redux的基本使用4.2 异步请求 redux-thunk4.3…

勒索攻击风起云涌,Sodinokibi深度分析

前言 Sodinokibi勒索病毒,又称为REvil勒索病毒,这款勒索病毒最早在国内被发现是2019年4月份,笔者在早期分析这款勒索病毒的时候就发现它与其他勒索病毒不同,于是被笔者称为GandCrab勒索病毒的“接班人”,为什么它是Ga…

Servlet JSP-Eclipse安装配置Maven插件

Maven 是一款比较常用的 Java 开发拓展包,它相当于一个全自动 jar 包管理器,会导入用户开发时需要使用的相应 jar 包。使用 Maven 开发 Java 程序,可以极大提升开发者的开发效率。下面我就跟大家介绍一下如何在 Eclipse 里安装和配置 Maven 插…

哈夫曼树的学习以及实践

哈夫曼树 哈夫曼树的基本了解哈夫曼树的基本概念创建霍夫曼树的思路编码构建的思路代码实现创建HuffmanTree结点初始化HuffmanTree创建霍夫曼树霍夫曼树编码 哈夫曼树的基本了解 给定 n 个 权值 作为 n 个 叶子节点,构造一颗二叉树,若该树的 带权路径长…

Redis相关介绍

概念 Redis:非关系型数据库(non-relational),Mysql是关系型数据库(RDBMS) Redis是当今非常流行的基于KV结构的作为Cache使用的NoSQL数据库 为什么使用NoSQL 关系型 数据库无法应对每秒上万次 的读写请求 表中的存储记录 数量有限 无法简单…

政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(四){Artist tutorial}·{Python语言}

第一次看到我的演绎文章的小伙伴,如果需要,可以先看一下我这篇文章的前三篇,包括准备环境等等: 政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(一){Pyplot tutorial}https://blog.csdn.…

Vulnhub靶场 DC-8

目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、SQL注入 sqlmap工具 2、dirsearch目录探测 3、反弹shell 4、提权 exim4 5、获取flag 四、总结 一、环境搭建 Vulnhub靶机下载: 官网地址:https://download.vulnhub.com/dc/DC-…

知识图谱 多模态学习 2024 最新综述

知识图谱遇见多模态学习:综述 论文题目:Knowledge Graphs Meet Multi-Modal Learning: A Comprehensive Survey 论文链接:http://arxiv.org/abs/2402.05391 项目地址:https://github.com/zjukg/KG-MM-Survey 备注:55…

读十堂极简人工智能课笔记01_人工智能简史

1. 2400年前 1.1. 希腊罗德岛 1.1.1. 是个神奇的岛屿,以机械发明著称,包括真人大小的、大理石制成的自动机 1.1.2. 早在罗马帝国诞生之前,公元前400多年的希腊就有这样的机器人技术,似乎不可思议 2. 公元前970到前931年 2.1.…

LAXCUS分布式操作系统目标:软件算力入口

英伟达现在的市值相当于整个中国股市!说明了什么? AI 大潮下,算力就是生产力,也是未来 20 年一切产业的基础,英伟达已经把住硬件算力入口,LAXCUS 分布式操作系统瞄准软件算力入口,做好了&#…

网安常用的三个攻击方式

1.渗透测试执行标准(PTES) 渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。在中国,渗透测试必须经过授权,否则就违背了网络安全法。前期交互主要指开展渗透…

docker 1:介绍

docker 1:介绍 docker解决哪些问题: 传统APP在安装到不同电脑的时候可能会遇到依赖问题,比如缺少VS 20xx,软件无法运行”的情况。docker使用容器技术将软件 依赖​打包为image包发布,解决了依赖问题。docker有一个官…