码迷,mamicode.com
首页 > 其他好文 > 详细

Vulnhub - Bluemoon

时间:2021-06-05 18:03:23      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:扫描工具   tps   inux   --   blog   服务   for   使用   lists   

听说练习Vulnhub靶机,可以提升一些提权的小技巧,前来练习。

先使用nmap扫描一下,知道了靶机IP地址,以及开放的端口服务(ftp、ssh、http)

技术图片

访问http服务看看有没有什么可以GetWebshell的点,但是有点空没啥可以利用的

技术图片

于是使用dirsearch工具扫描后台目录,发现有一个hidden_text文件是之前没看到的,这个文件名是通过别人的wp才知道的(吐槽一下:Vulnhub总有一些奇奇怪怪的文件名是我找不到的)

技术图片

访问后发现是一个二维码,使用QR Research扫描工具获取信息

技术图片

里面是一个sh脚本(如下),此时我们获取的一个可以登陆ftp服务的账号

#!/bin/bash

HOST=ip
USER=userftp
PASSWORD=ftpp@ssword

ftp -inv $HOST user $USER $PASSWORD
bye
EOF

登录ftp服务器,看到两个文件information.txtp_lists.txt,下载下来并查看

技术图片

information.txt可以知道用户名,而p_lists.txt得到一密码本,用于爆破

技术图片

这里使用Railgun工具对密码进行爆破,获得一组用户名密码(robin/k4rv3ndh4nh4ck3r)

技术图片

通过ssh登录到用户,获得了第一个flag文件,接下来就是提权的步骤了

技术图片

通过命令sudo -l发现robin用户可以以jerry执行project/feedback.sh,关于Sudo相关命令可以查看:https://www.runoob.com/linux/linux-comm-sudo.html

技术图片

查看脚本,可以看到第二次输入的feedback值,会和接下来的2>/dev/null拼起来,如果feedback赋值/bin/bash将得到一个类似shell窗口

技术图片

通过命令sudo -u jerry project/feedback.sh执行,获得jerry的shell,并且发现它存在docker

技术图片

对此可以直接尝试docker提权,命令为docker run -v /:/mnt --rm -it alpine chroot /mnt sh,查看各种提权的网址:https://gtfobins.github.io/

技术图片

至此,我们拿到了靶机上的所有flag文件

Vulnhub - Bluemoon

标签:扫描工具   tps   inux   --   blog   服务   for   使用   lists   

原文地址:https://www.cnblogs.com/erR0Ratao/p/14851953.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!