一、信息收集

先扫描一波网段,找到靶机。

nmap -sP 192.168.220.0/24

使用nmap进行端口扫描,发现开放了22,80,6800三个端口。

nmap -sC -sV -T4 -p- -sT -A 192.168.220.128

访问一波http服务,页面如下。不知道是啥,但是发现有关键字Aria2 WebUI,上百度搜索一波,发现这是一个下载资源的东西。

查看一下源代码,发现下面的关键字,搜索一波,看看有啥漏洞可以利用不。

额.....,离谱,真就一个都没有呗。

来,上gobuster进行一波目录扫描

gobuster dir -u "http://192.168.220.128/" -w directory-list-2.3-medium.txt -t 30 -x php,html,txt,7z,zip,bak,gz

结果如下,发现两个txt文件,robots.txt,result.txt

robots.txt内容如下

result.txt内容如下,嗯....这东西是不看着特别眼熟?不急,看看下面的

我在kali上执行ps -aux,再结合上图,看吧,上面的应该是进程列表了。而且从中可以发现aria2c是以carolina身份运行的。

注意下面几个箭头,这是个下载工具,猜测dir是我们下载的默认目录。

点击添加,点击使用链接下载。那我们能不能先使用kali生成密钥,然后开启一个http服务,通过这个使目标机下载到/home/carolina目录下呢?

二、漏洞利用

使用kali生成密钥

ssh-keygen

使用python开启一个http服务

python3 -m http.server 80

添加下载链接和保存目录

如下图,下载成功

ssh carolina@192.168.220.128 -i id_rsa

使用私钥成功登录到目标机,拿到第一个flag

三、权限提升

接下来就是要将权限提升至root了。

先来看看有没有sudo滥用,???没有命令?

算了,先来看看能不能进行suid和sgid提权吧。

find / -perm -u=s -type f 2>/dev/null

如图,发现一个/usr/bin/rtorrent,看看能不能提权吧

经过百度,发现这可以使用execute.throw执行一些系统命令,但是要使用rtorrent前提是需要配置文件.rtorrent.rc,所以我这里先使用创建这个文件,然后输入下面内容,创建/root/.ssh目录,并将公钥复制到该目录下。

因为rtorrent命令具有suid权限,所以在其他用户执行该命令时可以获得root权限,所以创建/roo/.ssh目录,并将公钥复制。

在kali上使用私钥登录root,成功获得第二个flag

HackMyvm靶机系列(5)-warez相关推荐

  1. HackMyvm靶机系列(3)-visions

    一.信息收集 先探测网段,得到目标主机 nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox 然后进行端口扫描,发现ssh服务和http服务 nmap ...

  2. DC靶机系列:DC-6

    一.信息收集 查询本机ip及目标靶机ip 本机ip:192.168.56.104,靶机ip通过nmap或arp-scan -l查看 靶机ip:192.168.56.115 收集靶机开放端口 输入nma ...

  3. 【Vulnhub靶机系列】DC3

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...

  4. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  5. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  6. VulnHub靶机系列:Os-ByteSec

    一 前言 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像 ...

  7. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  8. 靶机系列-----medium_socnet

    ​声明 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关. 靶机地址: https://www.vulnhub.com/entry/boredhackerblog-soci ...

  9. DC靶机系列------6

    进行信息收集 对目标进行ip扫描 arp-scan –interface eth0 192.168.1.0/24 进行目标的访问: 发现输入IP之后会跳到wordy,在本地和kali中的host文件中 ...

  10. 渗透测试学习之靶机DC-6

    1.下载靶机 本篇文章是DC靶机系列的第6篇,针对的是靶机DC-6,建议感兴趣的读者从DC-1开始练习,详细内容可以看我之前的文章. DC-6的下载地址为DC: 6 ~ VulnHub.下载后解压为. ...

最新文章

  1. 【pmcaff】一个PM的十年分享:如果的事
  2. mysql免安装版配置
  3. 《CCIE路由和交换认证考试指南(第5版) (第1卷)》——1.6节虚拟交换系统
  4. 计算机编程pdf百度云,计算机编程基础.pdf
  5. matlab傅里叶变换去噪代码,小波的分析在心电信号去噪中应用(内附Matlab去噪源代码).ppt...
  6. 项目中对网内IT资产进行管理
  7. CSS动画效果构成分析
  8. TCP协议最大字节数计算
  9. 不愧是我,短短10分钟就为公司省下了几万块 ( ー̀◡ー́ )
  10. html静态页面留言板,html静态留言板
  11. 小米cc9出厂线刷包_小米CC9手机忘记密码一键刷机解锁 | 线刷宝刷机工具刷机包下载...
  12. mumu模拟器安装xposed
  13. Unity内截屏实现
  14. 政府不能替代微软“查户口”
  15. 论文阅读 [TPAMI-2022] Locally Connected Network for Monocular 3D Human Pose Estimation
  16. nodebb 搜索不到插件问题排查
  17. AUTOCAD2012安装失败解决方法
  18. 为什么 MySQL 唯一索引会导致死锁,“有心杀贼,无力回天”?
  19. SIM卡类型之间的差异-选择哪种SIM卡
  20. 国外有哪些知名的游戏资讯网站或博客?

热门文章

  1. Fragstats官方教程 [汉译版] 首发预告
  2. MATLAB车牌识别GUI设计实现
  3. Python下各种GUI(图形用户界面)简介、使用优缺点对比
  4. Flash cs4快捷方式
  5. 2060显卡驱动最新版本_教程:怎么安装更新NVIDIAAMD显卡驱动?
  6. 横向对比EXT4,带你感受真实的Linux文件系统F2FS
  7. dm连接mysql_DM数据库JDBC连接
  8. 《WF本质论》第一章OpenSesame我的实现
  9. Infopath入门到精通系列-2 Infopath 文件内容查看
  10. 【预测模型】Logistic 人口阻滞增长模型