Pwned靶机

Pwned靶机前期准备Tips:如果使用VMware打开的靶场可能会存在获取不到IP的情况,这时候我们需要进入单用户模式进行修改这里是详细解决方法靶机IP:192.168.11.133信息收集使用nmap进行扫描nmap-A-sT-T4192.168.11.133可以发现开放了ssh

大家好,欢迎来到IT知识分享网。

前期准备

Tips: 如果使用VMware打开的靶场可能会存在获取不到IP 的情况,这时候我们需要进入单用户模式 进行修改

这里是详细解决方法

靶机IP: 192.168.11.133

信息收集

使用nmap进行扫描

nmap -A -sT -T4 192.168.11.133

image-20220725155538662

可以发现开放了ssh、ftp以及web服务

对web目录进行扫描,一开始我使用的是dirsearch

image-20220725155710876

image-20220725155731713

image-20220725155753572

最后发现确实没什么用。然后换了一个工具,使用gobuster,该说不说 好像确实比dirsearch快一些。

gobuster dir --url http://192.168.11.133/ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

image-20220725160034831

访问第三个url发现是一个字典,下载下来。继续使用gobuster爆破

image-20220725160135870

image-20220725160153552

gobuster dir  --url http://192.168.11.133/ --wordlist secret.dic

image-20220725160320646

访问出现如下页面,审查元素发现疑似ftp用户名和密码,

image-20220725160418909

image-20220725160433823

成功登录ftp并获得密钥

image-20220725160522294

使用密钥登录ssh

 ssh -i id_rsa ariana@192.168.11.133  登录之前需要先给予密钥权限

image-20220725160628599

提权

查找可免密执行的脚本

sudo -l 

image-20220725160854134

查看该脚本,此脚本存在漏洞。

image-20220725161454749

需要以selena的身份执行脚本

sudo -u selena

image-20220725160928752

我们来到了 selena用户,先获得一个交互式shell

image-20220725161549812

靶机只有python3,成功获取到交互式shell

python3  -c "import pty; pty.spawn('/bin/bash')"

image-20220725161908952

获得flag

image-20220725162040512

可以看见该用户是docker组,可以利用这个条件进行提权,

docker提权原理以及利用

image-20220725162430999

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/32687.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信